Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Служба Рассылок Городского Кота


Служба Рассылок Городского Кота

Обзор высоких технологий в области  защиты и взлома

Новости:

Свежий анекдот

Роберт Лемос (Robert Lemos), ZDNet News

Спустя всего полтора месяца с тех пор, как вирус ILOVEYOU поразил компании и отдельных пользователей компьютеров во всем мире, новый вирус, использующий ту же самую тактику, потревожил несколько крупных корпораций.

В понедельник ряд компаний отключили свои системы электронной почты для борьбы с несколькими видами инфекции, включая вирус VBS_STAGES.A. Вместо любовного интернет-послания зараженное письмо содержит файл с анекдотом, при открытии которого копии вируса помещаются в системный реестр и системные файлы. Затем вирус рассылает свои копии по всем адресам из адресной книги Microsoft Outlook, заполняя строку subject произвольно выбранными из списка фразами. Пользователи других почтовых клиентов или те пользователи Outlook, которые установили специальную поправку Microsoft, не станут разносчиками инфекции, хотя их ПК все равно могут заразиться.

Вирус использует относительно малоизвестный формат файлов, называемый Windows scrap files. Обычно такие файлы имеют расширение .SHS, но пользователи, скорее всего, его не увидят из-за трюка, который писатели вирусов все чаще используют для обмана своих жертв. Согласно распространенным в понедельник рекомендациям CERT, проблема заключается в том, что Windows скрывает от пользователей расширения определенных файлов. Поэтому исполняемые файлы сценариев (в данном случае LIFE_STAGES.TXT.SHS) кажутся безобидными текстовыми файлами (LIFE_STAGES.TXT).

Stages не удаляет файлы, как это делал ILOVEYOU, однако его разновидности вполне на это способны. Вирус распространился главным образом в США. Система Virus Tracker компании Trend Micro зарегистрировала 430 случаев заражения среди пользователей ее антивирусной программы HouseCall. Поставщик услуг электронной почты MailZone.net выловил в течение суток 5400 копий вируса. Среди пострадавших в той или иной степени компаний оказались Microsoft, Visa и аналитическая фирма Zona Research.

Проблема в том, что мы зависим от конечных пользователей, + говорит Дэн Шредер (Dan Schrader), главный специалист по защите антивирусной компании Trend Micro. + Существует 30 видов файлов, способных исполнять программы. Пользователи не могут знать обо всех этих файлах. Поэтому компаниям следует серьезнее подойти к фильтрации контента. По мнению Шредера, ругать пользователей за то, что они не обращают внимания на подобные эпидемии, несмотря на широкое освещение их в прессе, нельзя. Вы же не виноваты в том, что я заразился от вас гриппом? Пока мы не выработаем простых и эффективных рекомендаций для пользователей, мы не можем их обвинять, сказал он.

Copyright (C) ZDNet

Автор нового вируса обнаружился в Аргентине

Автором очередного почтового вируса, поразившего в начале этой недели сети ряда крупных американских компаний, оказался известный хакер по прозвищу Zulu. В конце мая он опубликовал код программы со своими комментариями на одном из профильных сайтов.

Новый вирус, получивший название "Stages" использует для распространения тот же механизм, что и широко известный Love Bug: код вируса содержится в файле, вложенном в письмо и замаскированном под текстовое сообщение. Однако вместо программы на Visual Basic вложение представляет собой файл "фрагмента", имеющий расширение SHS. Свое название вирус получил из-за надписи в поле "Тема" письма - "Stages of Life". Получателю предлагается ознакомиться с шуточным текстом, описывающим "вехи жизни" мужчин и женщин.

Специалисты отмечают, что вирус распространяется существенно медленнее, чем Love Bug и, кроме того, не выполняет никаких разрушительных действий. Проблемы корпораций, сети которых поразил вирус, заключались в основном в перегрузке почтовых серверов.

По данным Reuters, автор Stages, скрывающийся под псевдонимом Zulu, предположительно обитает в Аргентине и является одним из крупнейших специалистов в области написания вирусов. В частности, он претендует на авторство Monopoly, Freelinks и Bubbleboy, считающегося первым вирусом, использующим для распространения электронную почту. При этом Zulu не занимается распространением собственных разработок, ограничиваясь публикацией кода и предоставляя всем желающим возможность заняться вредительством на свой страх и риск.

Copyright (C) Lenta.ru

"Лаборатория Касперского" о новом Интернет-черве VBS/Stages-A

"Лаборатория Касперского", российский разработчик антивирусных систем безопасности, сообщает об обнаружении в "диком виде" нового Интернет-червя "I-Worm.Scrapworm" (более известного под именем VBS/Stages-A), распространяющегося в основном через электронную почту с помощью почтовой программы MS Outlook. Помимо этого, данный червь имеет способность распространяться и по каналам IRC, используя mIRC или Pirch.

Другие имена этого червя: IRC/Stages.worm, IRC/Stages.ini, LIFE_STAGES.TXT.SHS, ShellScrap Worm, VBS/LifeStages, VBS/Stages.14558, VBS/Stages.2542, VBS/Stages.worm, VBS_STAGES.

Автор вируса - злоумышленник по имени ZULU, выложил свое творение "I-Worm.Scrapworm" на авторском сайте на прошлой неделе. Через несколько дней этот червь был обнаружен в "диком виде" практически во всех странах мира. Изначально казавшийся безобидным, при распространении червь показал, насколько он опасен.

Общая характеристика:

Через электронную почту вирус посылает сообщение, тема которого комбинируется из следующих наборов строк [S1]+[S2]+[S3]:

S1: "FW: ", ""
S2: "Life stages", "Funny", "Jokes"
S3: " text", ""

Например:
"Funny"
"FW: Jokes text"
"Life stages"

Адрес отправителя указывается в поле BCC (невидимая копия). Тело сообщения может иметь три варианта:
1. пустое
2. "The male and female stages of life."
3. "The male and female stages of life. Bye."

Сам вирус присоединен к письму как файл с именем:
"LIFE_STAGES.TXT.SHS".

Деструктивные действия:

При запуске червь создает на диске во временном каталоге файл "LIFE_STAGES.txt" и отображает его содержимое при помощи текстового редактора. Текст содержит длинный и забавный (по мнению автора вируса) текст о жизни:

- The male stages of life:

Age. Seduction lines.
17 My parents are away for the weekend.
25 My girlfriend is away for the weekend.
35 My fiancee is away for the weekend.
48 My wife is away for the weekend.
66 My second wife is dead.

Age. Favorite sport.
17 Sex.
25 Sex.
35 Sex.
48 Sex.
66 Napping.

Age. Definiton of a successful date.
17 Tongue.
25 Breakfast.
35 She didn't set back my therapy.
48 I didn't have to meet her kids.
66 Got home alive.

- The female stages of life:

Age. Favourite fantasy.
17 Tall, dark and hansome.
25 Tall, dark and hansome with money.
35 Tall, dark and hansome with money and a brain.
48 A man with hair.
66 A man.

Age. Ideal date.
17 He offers to pay.
25 He pays.
35 He cooks breakfast next morning.
48 He cooks breakfast next morning for the kids.
66 He can chew his breakfast.

Одновременно с этим червь создает свои копии под случайным именем на локальных и подключенных сетевых дисках. Далее вирус перемещает regedit.exe в корзину и при этом изменяет его имя на recycled.vxd.

"Лаборатория Касперского" сообщает, что процедуры обнаружения и лечения червя "I-Worm.Scrapworm" добавлены в очередное обновление антивирусной базы AntiViral Toolkit Pro (AVP). Обновление доступно на WWW-сайте "Лаборатории Касперского" по адресу www.avp.ru.

Copyright (C) InfoArt News Agency

Семинар Учебного Центра "Информзащита" " Интернет-безопасность организации"

16 июня 2000 года Учебный Центр "Информзащита" провел семинар "Интернет-безопасность организации". Как сообщается, данный семинар продолжил цикл мероприятий, организуемых Учебный Центром "Информзащита" для ознакомления специалистов с проблемами, связанными с обеспечением информационной безопасности, а также продуктами и решениями в этой области.

В выступлениях участников семинара было отмечено, что в дополнение к новым возможностям по ведению бизнеса, которые организации получают при подключении к сети Интернет, они приобретают и новые проблемы, связанные с безопасностью. Как следствие, кроме борьбы с традиционными внутренними угрозами, им приходится противостоять внешним нарушителям, которые могут вмешиваться в процессы нормального функционирования автоматизированных систем организации и пытаться получить доступ к критическим ресурсам, используя многочисленные уязвимости в системах их защиты.

В первой части семинара рассматривалась классификация уязвимостей компьютерных сетей и связанные с ними возможные угрозы, проводился подробный анализ наиболее значимых и распространенных атак, были приведены примеры конкретных атак на IP-сети. Особое внимание было уделено возможностям "традиционных" и адаптивных средств обеспечения сетевой безопасности, в частности, решений, предлагаемых компанией Internet Security System, Inc.

Было отмечено, что традиционные механизмы защиты, такие, как разграничение доступа, фильтрация, аутентификация и другие, не лишены недостатков. В то же время, использование средств адаптивной безопасности сети позволяет контролировать практически все угрозы и реагировать на них своевременно и высокоэффективно, и не только устранять уязвимости, которые могут привести к реализации атаки, но и проанализировать условия, приводящие к их появлению. В случае возникновения атаки, в режиме реального времени, без остановки функционирования сети, эти средства обеспечивают реконфигурацию программного и аппаратного обеспечения сети, а также своевременно уведомляют ответственных за сетевую безопасность специалистов о возникающих проблемах.

Вторая часть семинара была посвящена новому решению Научно-инженерного предприятия "Информзащита" для построения защищенных корпоративных сетей на основе Интернет - криптографическому шлюзу "Континент-К". Слушателям семинара была предоставлена информация об архитектуре нового продукта, схемах его применения для организации защищенного взаимодействия между ЛВС корпоративной сети и при удаленном доступе мобильных пользователей к защищаемым ресурсам, а также о сравнительных характеристиках аналогичных продуктов отечественного и зарубежного производства. В настоящее время криптографический шлюз "Континент-К" находится на сертификации в ФАПСИ.

Copyright (C) InfoArt News Agency

Дырка в Panda Antivirus

      Описание: Открыт порт 2001, зайдя на который можно выполнить приложение на
      Netware сервере.
     
Затронутые продукты: PANDA: Panda Antivirus 2.0
Оригинальный текст: Ian Vitek, Infosec Security Vulnerability Report

Источник: BUGTRAQ
Copyright (C) Infection

Американцев волнует киберпреступность

Андрей Кононович

О разгуле хакеров и вирусописателей сегодня не наслышан разве что тот, кто совсем не читает газет и не смотрит телевизор. Американская ассоциация компаний, работающих в области высоких технологий (Information Technology Association of America) решила выяснить, что думают по этому поводу граждане страны и опросила около 1.000 человек по всем Соединенным Штатам.

Результаты опроса показали, что американцы всерьез обеспокоены проблемами киберпреступности и компьютерной безопасности. Так, 67% ответили, что их действительно волнуют эти проблемы, а 62% считают, что власти не предпринимают достаточных мер для защиты интернетовских покупателей от современных компьютерных мошенников. Такие настроения даже сдерживают развитие электронной коммерции в США - 61% опрошенных заявили, что из-за своих опасений вряд ли стали бы заключать сделки через Сеть и вообще заниматься сетевым бизнесом. И только 33% сообщили, что киберпреступность не оказывает никакого влияния на их деловую активность в Мировой паутине.

Выводы? А выводы должны сделать государственные служащие - люди ждут, что правительство защитит их от всех неурядиц. Вполне возможно, что чиновники изберут путь повышения ответственности за совершаемые в Сети преступления. Все же типичный срок в 5 лет и/или штраф в $250.000 - это не тот барьер, который способен остановить преступника, вознамерившегося заработать на доверчивых сетянах как минимум в десять раз больше.

Copyright (C) Компьютерра

Cпонсор рассылки: Доступный РЕМОНТ PDA, Notebook и PC 


Обновлен сервер "Проекта - Inroad"

Приглашаем к сотрудничеству авторов материалов и
информационных сайтов компьютерной тематики.

Весь архив рассылки на CityCat
 
Беспроводный доступ в Интернет
предоставлен  фирмой  
InterStrada


Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua



http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное