Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Служба Рассылок Городского Кота


Служба Рассылок Городского Кота
Обзор высоких технологий в области  защиты и взлома

Новости:

В Москве задержана банда хакеров, грабивших интернет-магазины

Организованная преступная группа, которая занималась мошенничеством с использованием электронных платежных средств, задержана в Москве сотрудниками Управления "Р" (Управление по борьбе с преступлениями в сфере высоких технологий) МВД России.

Первый арест был произведен 17 марта 2000 года в 17:30, когда на территории округа "Покровское-Стрешнево" при получении товара, заказанного через Интернет по подложным кредитным картам, был задержан с поличным юноша 1982 года рождения, уроженец и житель города Москвы, неработающий и неучащийся. Позже были задержаны еще 3 человека. Все они - москвичи 16-18 лет.

Хакеры имели несанкционированный доступ в базы данных зарубежных онлайновых магазинов и похищали реквизиты действующих кредитных карт VISA, MasterCard, American Express и других. По украденным номерам кредитных карточек они делали заказы в российских Интернет-магазинах и получали товары.

Как заявил в понедельник в интервью РИА "Новости" руководитель управления "Р" Дмитрий Чепчугов, "электронные взломщики были задержаны при получении товара, заказанного через сеть Интернет по подложным кредитным карточкам". В ходе розыскных мероприятий установлено, что в группе было четкое разделение ролей: "одни осуществляли взлом баз данных, похищали номера кредитных карт и специальные коды владельцев, другие через коды осуществляли вход в Интернет и делали заказы, третьи получали товары".

Количество эпизодов преступной деятельности и общий причиненный ущерб устанавливаются, отметил Дмитрий Чепчугов. В частности, уже установлено, что товары заказывались в пяти российских Интернет-магазинах.

По данному факту Следственным управлением при УВД Северо-Западного администратичного округа Москвы возбуждено уголовное дело по признакам преступления, предусмотренного частью второй статьи 159 УК РФ "Мошенничество". В ходе проведенных обысков изъяты незаконно приобретенные товары и компьютерная техника, которая использовалась для подготовки и совершения противоправных действий.

Copyright (C) Lenta.ru

Крупнейшее хищение номеров кредитных карт

Б. Киви

Стали известны некоторые подробности весьма темной истории, связанной с крупнейшим хищением данных о банковских кредитных картах, когда информация о более чем 485 тысячах карточек была спрятана на веб-сайте одного из ведомств правительства США.

Это тайное хранилище похищенных данных было обнаружено в ходе аудиторской проверки еще в январе 1999 года, но за прошедшее с тех пор время оповещенные финансовые институты не только не закрыли счета скомпрометированных кредитных карт, но даже не известили владельцев карт о происшедшем.

Подробности данной истории стали известны информационной службе MSNBC, в руки которой попала копия письма, разосланного в конце декабря прошлого года компанией Visa USA по фирмам-компаньонам. В данном письме, подлинность которого подтверждена официальными лицами, цитируются слова федеральных властей США, согласно которым эта база данных о кредитных картах "была похищена хакером с одного из Интернет-сайтов, занимающегося розничной торговлей". В тайном хранилище было обнаружено почти полмиллиона записей о карточках компаний Visa, MasterCard, American Express и Discover, причем записи эти содержали исчерпывающую информацию о номерах кредитных карт, сроках их действия, фамилиях и адресах владельцев.

Федеральным властям известно, какому веб-магазину принадлежала данная база данных, но информацию об этом сайте, как и о правительственном ведомстве, невольно давшем приют похищенной базе, решено не разглашать. Злоумышленник, похитивший базу данных и спрятавший ее на сервере правительства США, пока не выявлен, но, по мнению следствия, следы его ведут в одну из стран Восточной Европы.

Наибольшее возмущение у комментаторов произошедшего вызывают попытки тщательного сокрытия самого факта хищения. Просочившиеся в прессу подробности данной истории наглядно демонстрируют, что финансовые институты по сути дела уклоняются от защиты интересов своих клиентов даже в тех случаях, когда имеются очевидные свидетельства относительно компрометации кредитных карт. Владельцы карт не оповещаются о случившемся, а счета их не закрываются, поскольку для компаний "слишком неудобно и чересчур накладно закрывать счета и выдавать новые номера". Кроме того, выпускающие кредитные карты компании полагают, что в подобных ситуациях они вообще не должны нести ответственность, коль скоро данные похищают в веб-магазинах.

Copyright (C) Компьютерра

Арестован служащий ITTI Corp. по подозрению в проведении DoS-атаки
на собственную компанию

17 марта был арестован Abdelkader Smires, служащий Нью-йоркской Internet Trading Technologies Corp. (ITTI) по подозрению в проведении DoS-атаки на сайт собственной компании.

Система ITTI позволяет фирмам осуществлять онлайновые операции с акциями, а сама компания является активным участником торгов Nasdaq. Атака была начата 9 марта и продолжалась три дня, пока 12 марта спецподразделение секретной службы США Electronic Crimes Task Force не отследило компьютер, с которого производились атаки. Это был компьютер одного из колледжей, где Smires работал инструктором. ITTI пока никак не комментирует случившееся.

Copyright (C) РосБизнесКонсалтинг

Пароли пользователей MSSQL и WCB

WCB - один из клонов систем удаленного обучения содержит уязвимость, благодаря которой можно узнать пароли всех пользователей данной системы. Производителем системы является университет Virginia Commonwealth University.

Итак, при установке WCB по умолчанию, файлы с паролями пользователей системы и инструкторов доступны для чтения, НСД становится просто подставлением строки в браузер -

http://www.victim.dom/WCB/databases/users.passwd или http://www.victim.dom/WCB/databases/instructors.passwdWCB - директория, в которой установлена система.

Рекомендации: сменить права доступа к вышеуказанным файлам. Создайте в соответствующей папке файл .htaccess, в котором пропишите запрет чтения соответствующих файлов.

Послесловие: поскольку системы удаленного обучения все больше приживаются в России вопрос безопасности этих систем становится очень актуальным - будь это WCB или WebCT.

loshad@hotmail.ru.

Компания ISS, известная вам по коммерческому продукту Internet Security Scanner, признаному и нашими структурами, заявила об слабости алгоритма шифрования (им оказался простой XOR) пароля MS SQL Server.

В деталях, при создании нового пользователя регистрированного SQL Server'a путe:м использования стандартного средства манипуляции данными объкетами - Enterprise Manager запрашивается имя этого пользователя. Потом, если для доступа к базе используется имя созданного пользователя, а не имя пользователя WinNT, и системе не сказано запрашивать пароль и логин перед входом в базу, то и логин, и пароль шифруются и сохраняются в реестр.

Этот логин и пароль хранятся в базе реестра windows NT, этом странном и громоздком явлении, столь непохожем на понятные .conf - файлы, суммарно несущие ту же роль в UNIX-совместимых системах. Эта информация хранится в файле NTUSER.DAT, и обновляется по выходу (logoff) пользователя из системы. Просматривая реестр средством Regedit, вы сможете получить логин и пароль пользователя MS SQL.

"Зашифрованная" пара логин-пароль хранится в реестре по адресу HKCU\SOFTWARE\Microsoft\MSSQLServer\SQLEW\Registered Server X. Алгоритм, по которому кодируются данные, на самом деле представляет собою простой XOR. Каждый символ XORится с двухбайнтым значением, зависяцим от позиции символа в строке.

Избежать такого сохранения довольно просто - следует указать при создании пользователя флажок "Always promt for login name and password".

 duke

Copyright (C) Team Void

CIC разработала компонент iSign, позволяющий разработчикам в своих программах использовать для идентификации человеческую подпись

Компания Communication Intelligence Corporation (CIC) представила программный компонент iSign, который позволит разработчикам использовать в своe:м ПО систему защиты на основе человеческой росписи.

Как сообщается, новый компонент может использоваться для приложений электронной коммерции класса как бизнес-бизнес, так и бизнес-потребитель. iSign позволяет существенно упростить оборот документов, требующих идентификацию, таких как доверенности, платe:жные поручения и т.д. На передающей стороне iSign преобразует роспись, поступающую с планшета, в код, который передаe:тся вместе с документом. На приe:мной стороне полученный код расшифровывается и сличается с оригиналом на основании так называемых биометрических элементов. iSign работает совместно с планшетами фирм Wacom, Interlink и Topaz, а также с органайзерами Palm и сенсорными экранами. Компания намерена также в дальнейшем включить поддержку Pocket PC и других мобильных устройств.

Copyright (C) РосБизнесКонсалтинг

Суд запретил распространение отмычки для web-фильтра Cyber Patrol

В пятницу федеральный суд штата Массачусетс постановил запретить распространение программы-отмычки, позволяющей детям взламывать популярную программу-фильтр Cyber Patrol, которую родители устанавливают на компьютерах, чтобы блокировать детям доступ к неприличным (с точки зрения создателей программы) сайтам Интернета.

Компания Microsystems Software, продававшая семейный фильтр Cyber Patrol, подала в суд на двух студентов-программистов, создавших и распространявших программу cphack.exe. Помимо того, что программа позволяет обходить фильтр, она также делает доступным для просмотра список сайтов, которые Cyber Patrol считает неприличными. По словам представителей Microsystems Software, распространение программы-отмычки наносит производителю программы-фильтра существенные потери на рынке.

Согласно решению суда, Мэттью Скала из университета Виктории (Канада) и Эдди Л.О. Джансон, который, как предполагается, живет в Швеции, должны прекратить распространение программы cphack. По словам адвоката Microsystems Software, это также означает запрет на публикацию программы на любых других сайтах.

Даннное решение суда вызвало суровую критику со стороны провозащитников. По их мнению, запрет на публикацию результатов reverse-engineering ("обратное программирование", то есть декодирование программ) является серьезным ущемлением свободы слова. В частности, ведущий юрист Американского союза за гражданские права (ACLU) Крис Хансен заявил, что, хотя распространение самой программы-отмычки - вопрос спорный, ACLU согласно, по крайней мере, с тем, что правомерным является обнародование списка запрещенных сайтов, которые блокирует Cyber Patrol.

"Родители, которые инсталлируют фильтр, должны знать этот список, - считает юрист. - Как иначе родители могут принять разумное решение об использовании фильтра, если они даже не знают, что именно фильтруется?"

Как передает ZDNet, сами Скала и Джансон не присутствовали на процессе и их представителей там тоже не было. Cледующее слушание по этому делу состоится 27 марта.

Между тем, пока юристы спорят, сторонники свободы информации в Сети преспокойно распространяют программу по Сети. Один только призыв онлайнового журнала Slashdot.org привел к появлению нескольких десятков web-зеркал с программой, взламывающей Cyber Patrol.

Copyright (C) Lenta.ru

Вирус в... телевизоре

Андрей Кононович

Очень были удивлены владельцы приставок WebTV от Microsoft, когда узнали, что в их любимых телевизорах завелся вирус. Это первый в мире вирус, предназначенный исключительно для сети WebTV, считавшейся ранее полностью безопасной.

Действует Flood Virus (как его уже успели прозвать репортеры) практически аналогично печально известному вирусу Melissa. Правда, основной объект приложения его сил - форумы и телеконференции WebTV, которые он засоряет сгенерированными им сообщениями. Казалось бы, ничего страшного. Но вот, к примеру, форумы на WebTV устроены таким образом, что одновременно показывают только пять сообщений. Замусоривая их, Flood Virus практически не оставляет простому серферу шансов добраться до полезного содержимого его любимого форума. Flood Virus самостоятельно воспроизводит себя, пользуясь "дырами" в организации почтовых служб WebTV. Опасный код добавляется к файлу подписи пользователя, и каждое электронное письмо, посланное им другому человеку, уносит с собой и копию Flood Virus. Опасность вирус представляет только для владельцев приставок WebTV, остальные серферы могут спать спокойно.

По заявлениям представителей WebTV, к ним пока обратились только 14 пользователей, обнаруживших заражение (из 594.000 армии владельцев WebTV Classic). В настоящее время компания работает над патчем, а пока предлагает пользователям самостоятельно проверить свой файл с подписью, чтобы убедиться, что к нему не прицепилась какая-нибудь гадость.

Copyright (C) Компьютерра

Обнаружен новый вирус-червь Win32/Melting.worm, распространяющийся через Microsoft Outlook

Компания Computer Associates International, специализирующаяся в области компьютерной безопасности, сообщила о появлении нового вируса-червя, распространяющегося по e-mail.

Вирус, получивший официальное название Win32/Melting.worm, работает на платформах Windows 95, 98, 2000 и NT и распространяется посредством Microsoft Outlook. Стоит однажды запустить заражe:нную программу, как вирус записывается в Windows-директорию в виде файла MeltingScreen.exe и помещает свой код в память. Вирус начинает рассылать свои копии по всем адресам e-mail из адресной книги Outlook. Также во время работы, вирус переименовывает .EXE файлы в Windows-директории в файлы с расширением .BIN. В результате, когда оказываются переименованными критические для работы Windows файлы, система выходит из строя.

Copyright (C) РосБизнесКонсалтинг


Обновлен сервер "Проекта - Inroad"

Последние новости
Cкоро будут на www.inroad.kiev.ua :-)

Беспроводный доступ в Интернет
предоставлен  фирмой  
InterStrada


Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua

http://www.citycat.ru/ ═══════ E-mail: citycat@citycat.ru

В избранное