Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 01.08.2000


Служба Рассылок Городского Кота

Обзор высоких технологий в области  защиты и взлома

Новости:

Хакеры атаковали сайт интернет-банка St George Bank

Представители интернет-банка St George Bank сообщили, что хотя их сервер остается под атакой, они смогли восстановить большинство сервисов. 31 августа банк подвергся атаке типа "отказ в обслуживании" (DoS), но как сообщил представитель банка Эд О'Нил (Ed O'Neal), данные о клиентах не были получены хакерами. Полиция Южного Уэльса занялась расследованиями этого дела, сообщает SMH.com. В последнее время DoS атаки стали одним из самых распространенных видов киберпреступности благодаря тому, что они не требуют особой квалификации. Однако надежного механизма защиты от них пока никто предложить не смог.

Copyright (C) РосБизнесКонсалтинг

Хакеры атакуют авиадиспетчерские службы
 

Управление гражданской авиации Великобритании выпустило предупреждение относительно новой угрозы для пассажиров воздушных судов, исходящей от хакеров: преступные хулиганы вторгаются в переговоры авиадиспетчеров и пилотов, посылая ложные команды или поддельные экстренные вызовы. Число инцидентов неправомочного использования радиочастот, принадлежащих службам управления авиаперевозок Великобритании, растет год от года.  

Так в 1998 году таковых было три, в прошлом году - 18, а в нынешнем уже - 20. К счастью, во всех этих случаях пилоты вовремя обнаруживали все фальшивые сигналы. Во- первых пилот обязан повторить инструкции, полученные от авиадиспетчера в эфир и получить подтверждение на их выполнение. Также часто радиохулиганы используют неправильную терминологию, что сразу же вызывает подозрение специалистов. Как сообщает лондонская Sunday Times, в одном из инцидентов, произошедшем в прошлом месяце при посадке самолета в аэропорту East Midlands, пилот получал ложные инструкции от хакера, причем реальные контролеры воздушного движения не слышали хакерскую передачу и были приведены в готовность 1 только, когда услышали, что экипаж самолета с кем-то переговаривается. Однако данная проблема не уникальна только для Великобритании.
Проблема фальшивых радиопередач знакома также пилотам и авиадиспетчерам США. Хотя число подобных инцидентов в США несколько меньше. В апреле прошого года пилот американского самолета, заходящего на посадку в национальном аэропорту Вашинтгтона, получил указание отменить приземление, которое прозвучало на используемой им частоте. К сожалению, согласно FAA (федеральное авиационное агентство США) не существует никакой доступной технологии, чтобы блокировать ложные сигналы или фильтровать радиопередачи на заданных частотах. А переносные передатчики, используемые хакерами, как оказалось, могут быть куплены по почте всего за $ 450.

Copyright (C) "Лаборатория Касперского"

В Нижнем за полгода совершено 18 преступлений в сфере hi-tech

Местное управление внутренних дел подвело итоги борьбы с компьютерными мошенниками с января по июнь 2000 года. Управление внутренних дел Нижнего Новгорода подвело итоги работы по борьбе с преступелниями в сфере высоких технологий в первом полугодии нынешнего года. Как сообщил глава местного "антихакерского" департамента (УБПСВТ) ГУВД, с января по июнь было возбуждено 18 уголовных дел, среди них 11 по статье 272 УК (неправомерный доступ к информации), 1 по статье 273 (создание, использование и распространение вредоносных программ), 4 по статье 171 (незаконное предпринимательство) и 2 по статье 138 (нарушение тайны переписки). В настоящее время несколько дел находятся на стадии предварительного расследования. В одном из них фигурирует программист, разославший "троянского коня" по 11 адресам, в другом - нижегородец, который в течение 4 месяцев для доступа в Интернет использовал учетные данные некой фирмы, причинив ей таким образом ущерб в размере 1 тыс. 600 руб. К сожалению, нам не известно, чем кончается подавляющее большинство дел, расследуемых нижегородским УБПСВТ. Однако, в марте 2000 года четверо жителей города были условно осуждены на сроки от 2 до з лет по обвинению в неправомерном доступе к информации одного из нижегородских интернет-провайдеров. "Монитор"

Copyright (C) Internet.Ru

"Жучки" в файлах Word пошлют ваши данные Гейтсу

В программе Microsoft Word обнаружена недокументированная возможность отслеживать распространение документов в формате Word через Интернет с помощью скрытых "жучков", встроенных в документ.

В среду Privacy Foundation, исследовательская группа при Денверском университете, в своем отчете продемонстрировала, как могут работать такие "жучки". По мнению специалистов, такая возможность появляется, если в документе Word содержатся внешние ссылки, в частности ссылки на картинки. Когда пользователь открывает файл и картинка подгружается в документ через Интернет, программа-"жучок" может послать сигнал автору документа, сообщая IP-адрес компьютера, на котором оказался данный файл. При пересылке документа или даже при копировании фрагмента документа в другой файл формата Word "жучок" может копироваться и сохранять свои способности.

Кроме того, описанный "жучок" может читать cookies - небольшие кусочки кода, которые остаются на компьютере пользователя после посещения некоторых сайтов. Таким образом автор документа может не только получить список компьютеров, на которые попал его файл, но и узнать, с какого компьютера посещали его сайт.

Аналогичные "жучки" могут быть использованы в файлах Excel и PowerPoint. На сайте Privacy Foundation вместе с детальным описанием этой шпионской возможности приведены примеры зараженных жучками файлов всех трех форматов.

Ведущий технический специалист из Privacy Foundation Ричард Смит был довольно осторожен в оценке этого открытия. В частности, он заявил, что не видит в этой "дыре" злого умысла компании Microsoft, а существование подобных жучков считает "побочным эффектом" слияния программ для персональных компьютеров с различными сетевыми приложениями. По словам Смита, не исключено, что аналогичная возможность шпионажа появится, когда будет разработана технология встраивания HTML-файлов в MP3-файлы (подобные проекты действительно есть - например, предлагается показывать пользователю сайт исполнителя или рекламу в то время, когда он прослушивает музыкальный MP3-файл).

Как отмечает TechWeb News, это не первый случай, когда в программе Word находят "скрытые возможности". Несколько лет назад тот же Смит обнаружил, что Word позволяет определить авторство документа Word. Однако новая возможность куда более неприятна - как отмечают специалисты, даже если ее создатели думали об удобствах пользователей, еще неизвестно, как она будет использоваться.

"Нередко идею, реализованную с хорошими намерениями, можно использовать для куда менее достойных дел, таких как шпионаж за пользователями на предмет нарушения им копирайта, или для сбора персональной информации в маркетинговых целях", говорит аналитик Элиас Леви из SecurityFocus.com.

По его мнению, компания Microsoft должна либо устранить такую возможность, либо предупреждать пользователей, когда такая возможность используется. Леви полагает, что программма Word может предупреждать пользователей о наличии в открываемых файлах внешних ссылок точно так же, как предупреждает о наличии макросов (в которых могут распространятся вирусы).

Как передает CNet, представители Microsoft признали наличие описанного "побочного эффекта" при использовании ссылок в документах Word. Однако, по их словам, "здесь нет ничего особенного: подобные возможности давно существуют во всех интернет-приложениях". Пользователи сами могут предотвратить применение подобной техники против них: для этого можно отключить cookies, использовать firewall и т.п.

Copyright (C) Lenta.Ru

Электронная коммерция и киберпреступность

Так озаглавлен новый доклад KPMG Consulting, адресованный компаниям и правительствам разных стран. В докладе анализируются основные направления формирования целостных интегрированных наборов правил борьбы с электронной преступностью; уязвимые места, возникающие при независимом сопровождении информационных систем; степень ответственности владельца сайта, который использовался для взлома других сайтов; безопасность новых технологий; действия в условиях конфликта законодательств; проблема конфиденциальности в Сети.

Copyright (C) Издательство "Открытые системы"

Еще одно средство против хакеров

Компания Symantec выпустила новый продукт, предназначенный для предотвращения вторжения хакеров. Symantec Desktop Firewall 2.0 рассчитан на удаленных и мобильных пользователей. Программа работает в фоновом режиме, отслеживая входящую и исходящую информацию. Данный продукт оптимизирован при использовании широкополосных подключений типа DSL, а также модемной связи.

Copyright (C)
"Лаборатория Касперского"

Compaq и Wave Systems демонстрируют на форуме Intel технологию безопасных клиентов

Корпорации Wave Systems и Compaq Computer объявили о совместной разработке решений Trusted Client и продемонстрировали эту технологию безопасных клиентов на форуме Intel для разработчиков (Intel Developer Forum). Это сотрудничество состоит в поддержке новых требований защиты и безопасности, определенных отраслевой группой TCPA (Trusted Computing Platform Alliance).

Данная группа была основана компаниями Compaq, Microsoft, Intel, HP и IBM. Она отвечает за определение открытой спецификации для повышения уровня безопасности компьютерных платформ с целью реализации широкого спектра коммерческих приложений. В частности, Wave Systems и Compaq разработали клавиатуру, облегчающую аутентификацию пользователей в Internet и коммерческих приложениях. Ей присвоен наивысший в отрасли уровень защиты - Level 5.

В контроллере клавиатуры используется технология Wave Systems EMBASSY (EMBedded Application Security System). Применение этой клавиатуры в качестве стандартного модуля TPM (Trusted Platform Module) в соответствии со спецификацией TCPA демонстрирует также возможности использования в системах отдельных защищенных модулей. Являясь одним из основателей группы TCPA, корпорация Compaq играет важную роль в определении стандартов защищенных клиентских вычислений.

Copyright (C) InfoArt

"Лаборатория Касперского" о псевдовирусе для мобильных телефонов Nokia

В связи с многочисленными запросами, поступающими от пользователей по поводу обнаружения первого вируса для мобильных телефонов, "Лаборатория Касперского" считает необходимым прояснить сложившуюся ситуацию.

Напомним, что недавно появились сообщения об обнаружении норвежской компанией "Web2Wap AS" бреши в системе безопасности некоторых моделей мобильных телефонов, производимых компанией Nokia. Это обстоятельство позволяет посылать на телефонные аппараты SMS-сообщения определенного содержания, которые полностью блокируют кнопки управления. Разблокировать их можно лишь снятием питающей батареи. Многие владельцы мобильных телефонов восприняли данное сообщение как объявление об обнаружении первого вируса, "живущего" в мобильном оборудовании и наносящего вред непосредственно телефонным аппаратам.

"Лаборатория Касперского" утверждает, что данный случай не имеет ничего общего с вирусной опасностью. Как известно, главной особенностью вируса является его способность к размножению, т.е. заражению других программ. Указанные модели телефонов Nokia просто не имеют соответствующих программных и аппаратных возможностей, чтобы дать возможность вредоносной программе внедряться в другие элементы системы управления телефоном.

"Мы допускаем возможность блокировки кнопок управления при помощи SMS сообщений определенного содержания. Это не первая обнаруженная "дыра" в системах защиты мобильных телефонов", - комментирует Евгений Касперский, руководитель антивирусных исследований "Лаборатории Касперского", - "Однако, это не является вирусом: с точки зрения компьютерной вирусологии для этого случая более подходит термин "троянская программа".

Владельцам мобильных телефонов вряд ли стоит беспокоиться по этому поводу. Во-первых, компания Nokia пока не признала существование такой бреши, однако заявила, что в случае подтверждения высказанного предположения, она немедленно примет все необходимые меры по устранению ошибки в системе безопасности. Во-вторых, технология создания опасных SMS-сообщений находится в надежном месте и вряд ли станет доступной для третьих лиц, которые могут использовать ее с целью причинения вреда. В-третьих, выявленная брешь касается только некоторых моделей Nokia и не может быть использована на телефонах других производителей.

"Мы склонны рассматривать произошедшее как "фальстарт" в плане появления нового поколения вирусов, заражающих мобильные телефоны", - сказал Михаил Калиниченко, технический директор "Лаборатории Касперского", - "Несмотря на это, такие вирусы могут действительно появиться в самое ближайшее время. Для предотвращения этой угрозы наша компания скоро представит первый в мире платформонезависимый антивирус, который можно без существенных трудностей адаптировать для работы на любых процессорах, операционных системах и даже мобильных телефонах, портативных вычислительных устройствах, "интернетизированной" бытовой технике".

Copyright (C) InfoArt

WM97/Verlor-I: хитрый макро-вирус

Это резидентный Word макро-вирус, который использует множество хитрых приемов для того, чтобы скрыть свое присутствие на компьютере. Если открыть редактор Visual Basic на зараженной машине, вирус создает файлы OVERLORD.B.VBS и OVERLORD.B.DLL в корневой директории Windows. Также вирус делает изменения в файле WIN.INI, чтобы VBS-файл запускался автоматически каждый раз при следующем запуске Windows. Вирус удаляет себя из шаблонов и всех открытых документов Word и при этом ведет лог, в который он аккуратно записывает имена всех файлов, которые он "дезинфицировал", в C:\HIMEM.SYS. При следующем запуске Windows VBS-файл заново заражает шаблоны Word и все "продезинфицированные" вирусом файлы, импортируя код из файла OVERLORD.B.DLL (на самом деле это не DLL-файл, а ASCII-файл, содержащий макро-вирусный код). Для определения файлов, которые нуждаются в повторной инфекции, вирус использует свой лог, хранящийся в C:\HIMEM.SYS, в который он предусмотрительно записал список этих файлов. Вирус делает изменения в системном реестре, меняя имя зарегистрированного пользователя на "the Overlord" ("повелитель").

Copyright (C) "Лаборатория Касперского"

Worm.Qaz - сетевой вирус-червь
 

Worm.Qaz зафиксирован "в живом виде" в июле-августе 2000. Это сетевой вирус-червь, распространяющийся по локальной сети. Содержит также "backdoor"-компоненту. Представляет из себя 120K- программу Win32, написанную на MS Visual C++. При запуске червь регистрирует себя в секции авто-запуска системного реестра: HRLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run startIE = "filename qazwsx.hsq" где "filename" является именем файла-червя (обычно - "Notepad.exe", см. ниже). В результате червь активизируется при каждом старте Windows. Затем червь остается в памяти Windows как обычное приложение (видимое в списке задач) и активизирует две фоновые процедуры: распространения и "backdoor". Процедура распространения копирует файл-червь на другие компьютеры в локальной сети, если на них есть ресурсы (каталоги), открытые для чтения и записи. Для этого червь перебирает все ресурсы сети и проверяет их имена на наличие подстроки "WIN" (т.е. проверяет, является ли обнаруженный сетевой ресурс каталогом Windows).

Если это так, то червь затем ищет в обнаруженном ресурсе файл NOTEPAD.EXE и замещает своей копией (предварительно сохранив первоначальный NOTEPAD.EXE под именем NOTE.COM). В результате на пораженном компьютере первоначальный NOTEPAD.EXE оказывается переименованным в файл NOTE.COM, а в файле с именем NOTEPAD.EXE расположен код червя (файл NOTE.COM затем используется червем для вызова "настоящего" Notepad). "Backdoor"-процедура в черве поддерживает всего 3 команды: Run (запуск оказанного приложения), Upload ("закачка" на компьютер нового файла) и Quit (завершение работы червя).

Несмотря на то, что эта процедура достаточно примитивна, она позволяет "докачать" на зараженный компьютер другие (более сложные) "backdoor"-троянцы или любые другие троянские программы, вирусы и т.п. Червь также посылает "уведомление" о том, что данный компьютер заражен. При этом червь посылает электронное письмо на какой-то адрес в Китае, в письме содержится IP-адрес (или список адресов) зараженного компьютера.

Copyright (C)
"Лаборатория Касперского"

 

NewsTick: еще один ключик к вашему компьютеру

Компания McAfee сообщает о появлении нового Win32-вируса под названием NewsTick, имеющего троянскую Backdoor-компоненту. Будучи активизированным троянец обеспечивает полный доступ своему хозяину ко всем процессам, запущенным на инфицированном компьютере, через интернет. Троянец не виден в менеджере задач операционных систем Windows 9x. Троянец инсталлирует файл "NewsTick.exe" в WINDOWS STARTUP-каталог и регистрирует себя в системном реестре, добавляя в него следующие ключи: HKLM\Software\Microsoft\Windows\CurrentVersion\Run\ Win-Amp= C:\WINDOWS\START MENU\PROGRAMS\STARTUP\NEWSTICK.EXE HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices\WinRoute = C:\WINDOWS\START MENU\PROGRAMS\STARTUP\NEWSTICK.EXE Вирус записывает также файл "gonk.wnk" в системную директорию Windows. Троянца можно уничтожить вручную: для этого необходимо удалить из системного реестра упомянутые выше ключи. Затем нужно перегрузить компьютер и удалить записанные вирусом файлы: "NewsTick.exe" и "gonk.wnk".

Copyright (C) "Лаборатория Касперского

Cпонсор: Доступный РЕМОНТ PDA, Notebook и PC



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua


Neon Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное