Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

24.8.2004 - 24.8.2004

Содержание


Проблемные ситуации, информационная преступность, сетевые войны

Троян Mitglieder превращает компьютер в спам-машину

24 августа | http://security.compulenta.ru/

Компания Symantec сообщает о появлении новой модификации вредоносной программы Mitglieder. Троян Mitglieder.О после проникновения на компьютер с Windows записывает собственные копии с именами foх.exe, norat.exe, winerdir.exe в системную директорию и модифицирует реестр, обеспечивая себе автоматический запуск при старте ОС. Далее Mitglieder.О пытается завершить процессы, связанные со службами безопасности и антивирусными пакетами. Кроме того, троян открывает и прослушивает порт 28883, что теоретически позволяет злоумышленникам использовать инфицированную машину в качестве платформы для рассылки спама. Более подробное описание вредоносной программы ищите здесь.

Виртуальные террористы предупреждают: 26 августа - День Электронного Джихада

24 августа | SecurityLab.ru

По сообщению сайта 'Первоклассные новости', арабские хакеры провозгласили ближайший четверг, 26 августа, 'Днем Электронного Джихада' против Израиля в знак солидарности с заключенными в Израиле голодающими террористами. На этот раз - в отличие от создания и содержания массы подстрекательских антиизраильских сайтов - их акция будет носить более агрессивный характер и сопровождаться попытками взлома израильских сайтов.

Арабские хакеры призвали хакеров всех стран объединиться с ними в этот день в борьбе против 'глобализации и американо-сионистской гегемонии'.

Атаки арабских хакеров против израильского Интернета начались после того, как вспыхнула последняя интифада (Война Осло). При этом, большинство виртуальных террористов находятся в Египте и Пакистане.

Израильские хакеры, в свою очередь, также не сидят сложа руки. Известны случаи, когда сайт 'Хизболлы' был 'переоборудован' в порно-сайт, или когда его посетителей встречал развевающийся флаг Израиля и слова национального гимна 'Атиква'.

Реальные опасности «виртуального» мира

24 августа | http://www.crime-research.ru

На пользователей Интернета дождем сыплются компьютерные вирусы, кражи персональных данных и Интернет-аферы. Тысячи жертв Интернет-мошенничества даже не заявляют о своих потерях.

Обозреватель программных и технических продуктов компании TechTV Бекки Уорли пишет, что злоумышленники хорошо знают лазейки в законах и намеренно планируют свои преступления таким образом, что пострадавшим становится трудно получить помощь. Один из них, бизнесмен из Плезант-Хиллз, штат Калифорния, пожелавший назвать только свое имя - Стив - потерял 44 000 долларов на мошенничестве с условным депонированием. Он полагал, что покупает автомобиль на eBay, а в действительности оказалось, что он послал свои деньги преступнику из Латвии.

О случившемся Стив заявил в полицию. В полиции приняли жалобу, но сказали, что они не в состоянии многое сделать против международного мошенника. В ФБР не приняли жалобу, потому что общий ущерб составил менее ста тысяч долларов. Оттуда пострадавшего направили в «Центр по борьбе с Интернет-мошенничеством», который принимает жалобы только через Интернет. На этом сайте Стив заполнил web-форму, подробно описав, как он стал жертвой мошенничества.

Очевидно, что утомительное хождение по инстанциям – не в пользу потерпевшего. В мировой практике, к сожалению, только 12% из общего числа киберпреступлений становятся известными общественности и доходят до правоохранительных органов.

Компьютерные преступники не оставляют традиционных следов. Проблема еще и в том, что большинство полицейских недостаточно хорошо разбираются в компьютерной технике. Правоприменительные органы пытаются устранить этот пробел и усиленными темпами создают новое поколение киберполицейских.

Важное место в расследовании киберпреступлений и привлечении виновных к ответственности имеет и криминализация данных деяний на национальном уровне. Если в уголовном кодексе какого-либо государства не предусмотрена ответственность за такие деяния, то это государство превращается в «правовую крышу» для различного рода киберпреступников.

Успешная борьба с киберпреступностью предполагает наличие трех составляющих:
- гармонизация национального законодательства по борьбе с компьютерной преступностью с требованиями международного права;

- высокая профессиональная подготовка правоохранительных органов – от следователя до судебной системы;

- сотрудничество и правовой механизм по взаимодействию правоохранительных органов различных государств.


Технологии безопасности. Организации разработчики, интеграторы.

Panda Software объявила о поддержке технологии Network Access Protection компании Microsoft

24 августа | PROext

Panda Software сегодня объявила о поддержке технологии  Network Access Protection компании Microsoft, всеобъемлющей инфраструктуры, которая позволяет системным администраторам отслеживать и управлять системой доступа к корпоративным сетям. В рамках сотрудничества компаний клиенты Panda Software смогут увеличить согласованность их политики до подключения к среде Microsoft,  обеспечивая тем самым защиту от попадания вредоносных кодов в сеть.

Network Access Protection – расширяемая архитектура, основанная на стандартных платформах, она будет служить фундаментом для новых и дополнительных приложений.

“IT администраторы сказали нам, что обеспечение безопасного управления доступом пользователей к корпоративным ресурсам – основная задача”, – говорит Стив Андерсон, директор группы Windows Server Group корпорации Microsoft. “Network Access Protection заручилась широкой поддержкой в отрасли, поскольку эта технология поможет клиентам снизить затраты на управление доступом, и, одновременно, обеспечит больший контроль ”, - добавил Стив Андерсон.

Педро Бустаманте, начальник маркетинговой службы Panda Software, объясняет: “Наши корпоративные продукты будут интегрироваться с  Network Access Protection от Microsoft, чтобы гарантировать, что наши клиенты, подключаясь к сети, используют правильную версию системы защиты, и что файл вирусных баз всегда обновлен”.

На борьбу со спамом привлекли генетику

24 августа | @ASTERA

Компания IBM пытается использовать достижения генетики для повышения эффективности борьбы с почтовым спамом.

Как известно, спаммеры активно используют разнообразные алгоритмы н*nравUJIьноI’о написания некоторых особо надоевших имен существительных для обхода антиспаммерских фильтров, установленных на компьютерах большинства провайдеров электронной почты. Наткнувшись на письмо, написанное такой абракадаброй, фильтр не может найти в нем существенных признаков спама (особенно, если отправителю удалось успешно скрыть факт массовой рассылки письма) и благополучно отправляет письма адресатам. То есть, нам.

Исследователи из компании IBM надеются, что алгоритмы, заимствованные ими из программ для расшифровки молекул ДНК, позволят будущим почтовым фильтрам более качественно выявлять повторяющиеся варианты фраз-обманок. Программисты компании, как пишет The Register со ссылкой на New Scientist, уже создали программу Chung-Kwei, названную по имени китайского талисмана, способного, по версии адептов системы фен-шуй, защитить дом своих владельцев от всяческих неприятностей.

В ходе испытаний программе скормили серию из шестидесяти пяти тысяч единиц спама, на основании которой Chung-Kwei выявила шесть миллионов повторяющихся комбинаций (паттернов), вроде всем хорошо известной виагры. Каждый паттерн представлял собой алфавитно-цифровую последовательность, встреченную в двух и более письмах. После выявления этого "подозрительного" набора, через программу прогнали набор "нормальных" писем, чтобы удалить из него паттерны, встречающиеся в обеих группах.

Результаты испытаний, если верить разработчикам, сулят борцам со спамом самые блестящие перспективы. В частности, Chung-Kwei правильно распознала как спам 64665 из 66697 полученных ею сообщений, что составило 96,56% из всей выборки. При этом доля неправильных срабатываний составила лишь 1/6000.


Информационая безопасность бизнеса

Microsoft Office - находка для шпиона?

24 августа | ROL

Компания Workshare, специализирующаяся на создании программ, предназначенных для выполнения разнообразных задач на базе приложений Microsoft Office, опубликовала предупреждение для бизнес-пользователей о довольно нешуточной опасности, исходящей от скрытых метаданных, которые записываются в каждый документ упомянутого офисного пакета.

Workshare посвятила этой проблеме даже специальный Web-сайт Metadatarisk.org, который открылся на этой неделе. Помимо подробной информации на этом сайте опубликована также специальная программа Metafind, которую могут загрузить все желающие. Metafind анализирует и извлекает метаданные, содержащиеся в документах, опубликованных на любом выбранном пользователем Web-сайте.

Специалисты Workshare обнаружили в документах приложений Microsoft Office скрытые метаданные двадцати пяти различных типов. В этих метаданных содержится информация не только о времени и месте создания документа, но также все изменения, которые вносились в документ в процессе работы над ним. В частности, из метаданных можно без труда извлечь текст, удаленный при редактировании. Именно это "свойство" метаданных в прошлом году доставило премьер-министру Великобритании Тони Блэру некоторые "неприятности". Тогда выяснилось, что в документах, которые должны были бы обосновать его планы поддержать ввод войск Великобритании в Ирак, содержались метаданные с информацией, которая опровергала выводы о необходимости этого вторжения.

Ну а корреспондент CNET News.com, наверное, шутки ради, решил проверить с помощью программы Metafind документ, представленный в суд компанией SCO Group, которая сейчас ведет судебную войну с IBM и всем Linux-сообществом. И оказалось, что SCO изначально собиралась предъявить судебный иск банку Bank of America, но потом вписала в качестве ответчика другую жертву.

В принципе, любые метаданные можно удалить из документа, прежде чем публиковать его на Web-сайте или передавать его другим пользователям для ознакомления или редактирования. Но далеко не каждый пользователь знает, как это делается (он даже может вообще не знать о существовании метаданных). Так что в итоге мы имеем то, что мы имеем: бомбу с часовым механизмом.

Правда, компания Workshare не бросила пользователей на произвол судьбы и Microsoft Office: в ее программах есть специальные средства для удаления метаданных. Кроме того, она выпускает отдельную программу Workshare Protect, которая автоматически удаляет метаданные из документов, прежде чем последние выйдут за пределы корпоративной сети.

Тем не менее, стоит посоветовать пользователям Microsoft Office более внимательно относиться к "скрытым возможностям" офисных приложений.


Информационая безопасность общественной коммуникации, личности.

Mail.Ru решила поддержать SPF по полной

24 августа | SecurityLab.ru

23 августа Mail.Ru официально объявила о полной поддержке стандарта SPF в своих антиспам-фильтрах, сообщает webplanet.ru.

Внедрение поддержки SPF в используемый на Mail.Ru фильтр «Антиспам Касперского» было проведено совместно специалистами компаний Mail.Ru и «Ашманов и Партнеры» — разработчика ядра этого антиспам-фильтра.

Стандарт SPF (Sender Policy Framework) предназначен для верификации почтового адреса отправителя письма — стандартные средства передачи почты, используемые в интернете (протокол SMTP) такой верификации не содержат, что позволяет спамерам подделывать «выходные данные» рассылаемых ими рекламных сообщений.

Возможность верификации отправителя позволяет еще более уверенно отличать спам-сообщения от нормальной почты. Таким образом, пользователи почтовой службы Mail.Ru будут получать еще меньше спама, одновременно снизится риск ложных срабатываний фильтров, т.е. легальные сообщения (включая легальные рассылки) будут доходить до получателей.

Вкратце описать методику применения стандарта SPF в антиспам-фильтре можно следующим образом: в процессе получения письма антиспам-фильтр проверяет, опубликована ли в DNS-записи домена отправителя «политика SPF» (список правил, согласно которым можно обрабатывать почту этого домена). При дальнейшей обработке почтовых массивов эти данные получают определенный вес и используются совместно с другими характеристиками письма: в случае, если сообщение идет с разрешенного заявленным отправителем (владельцем домена) ip-адреса, вероятность его классификации как спама — уменьшается, в обратном случае — увеличивается.

В настоящее время поддержка SPF в мире невелика, данная технология применима лишь к нескольким процентам почтовых сообщений. Однако если при проверке почтовых сообщений SPF используют пока только самые крупные игроки интернет-рынка, среди которых AOL, Earthlink и Google, то количество публикаций собственной SPF-политики со стороны отправителя увеличивается довольно быстро и обещает в ближайшем времени стать общепринятым «хорошим тоном» в интернет.

Теперь, когда Mail.Ru учитывает SPF отправителя при проверке писем, публикация собственной SPF-политики дает возможность отправителям нормальных сообщений, чьи письма по каким-то параметрам (массовость или рассылка роботом) близки к определению спам-сообщений (например, службам подписных рассылок), сообщить почтовому сервису о своей «благонадежности».

Для этого им необходимо всего лишь добавить специальную строку с перечнем своих ip-адресов к DNS-записи своего домена. Результаты тестирования антиспам-фильтра с поддержкой SPF показали, что большинство крупных сервисов подписных рассылок Рунета уже опубликовали у себя SPF-политику.

Компания Mail.Ru, являясь крупным провайдером электронной почты в России, надеется, что поддержка стандарта SPF с ее стороны приведет к массовому внедрению данной технологии в Рунете.

Напомним, что первым в Рунете о полной поддержке SPF публично заявил «Яндекс». Тогда Mail.Ru сказали, что если и объявят о поддержке SPF, то только после тщательнейшей подготовки. Очевидно, сегодня подготовительный процесс у Mail.Ru закончился.


События, семинары, конференции, даты

Первый сертификат ЭЦП для участия в электронных торгах выдан в Белгородской области.

24 августа | ФЦП Электронная Россия

Первый сертификат электронной цифровой подписи (ЭЦП) Удостоверяющего центра ekey.ru для участия в электронных торгах выдан ООО "Альфа-Мед" для обеспечения электронного документооборота при участии в торгах для госзакупок Белгородской области.

Как сообщается в пресс-релизе Национальной ассоциации участников электронной торговли (НАУЭТ), ранее Белгородский информационный фонд (организатор электронных торгов в регионе) проводил торги посредством передачи всей документации по торгам через специальную почтовую службу. Для решения проблемы дополнительных трат средств и времени участников и организаторов торгов было принято решение о внедрении новой услуги по выдаче сертификатов и использовании ЭЦП для оформления всей документации и заключения сделок в системе электронных госзакупок Белгородской области, говорится в сообщении.

По мнению организаторов проекта, внедрение ЭЦП позволяет также сделать процедуру госзакупок более прозрачной, появилась возможность оперативно обмениваться документами с организаторами региональной торговой площадки предприятиям не только города Белгорода и Белгородской области, но и из других регионов.

Согласно сообщению НАУЭТ, в настоящее время рассматривается возможность тиражирования опыта внедрения ЭЦП в других регионах, где уже функционируют региональные торговые площадки.


Дыры и патчи программ и операционных сред

Небезопасные разрешения в PostgreSQL в Debian GNU/Linux

24 августа | SecurityLab.ru

Программа: PostgreSQL 7.4.3-3

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в PostgreSQL в Debian GNU/Linux. Локальный пользователь может просматривать журналы регистрации, которые могут содержать пароли.

В конфигурации по умолчанию, локальный пользователь может читать журналы регистрации. Если пользователь пытается аутентифицироваться на базе данных с неправильным именем пользователя, но правильным паролем, журнал регистрации сохранит пароль. Локальный пользователь может читать журналы регистрации, чтобы получить имена пользователей и пароли для неудачных попыток входа в систему в базе данных.

URL производителя: http://www.postgresql.org/

Решение:Установите исправление: http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=266878

Межсайтовый скриптинг в Nihuo Web Log Analyzer

24 августа | SecurityLab.ru

Программа: Nihuo Web Log Analyzer 1.6

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость в Nihuo Web Log Analyzer позволяет удаленному пользователю выполнить XSS нападение.

Программа не фильтрует HTML код в поле User-Agent:

Host: sample.com
Connection: close
Accept: text/plain
Accept-Language: en-us,en
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
User-Agent: Some-Fake-UA <img src='http://attacker.host.com/app.gif'>

URL производителя: http://www.loganalyzer.net/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Изменение куки произвольных доменов в KDE Konqueror

24 августа | SecurityLab.ru

Программа: KDE Konqueror 3.3 и более ранние версии

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в KDE Konqueror. Удаленный пользователь может установить куки на произвольный домен.

Mandrake сообщает об уязвимости в web браузере KDE Konqueror. Удаленный Web сервер может установить куки в браузере целевого пользователя для некоторых доменов верхнего уровня (TLD) чтобы заставить Konqueror послать куки при подключении к любому другому Web сайту в этом домене. Уязвимы TLD домены, которые имеют более 2-х символов во второй части домена, кроме доменов com, net, mil, org, gov, edu, или int.

Уязвимость может использоваться для перехвата сессии целевого пользователя.

URL производителя:http://www.kde.org/info/security/

Решение:Испавление будет доступно в ближайшее время: http://www.kde.org/info/security/




Инструменты управления содержанием Метод.ру
Дата создания документа: 19:28 24.08.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Адрес подписки
Отписаться

В избранное