Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 01.11.2000


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Книга "СУБКУЛЬТУРА ХАКЕРОВ"

4.1.4.2. Ворованные пароли ICQ и провайдеров Катара (ферваль).

Все смешало в королевстве Датском на этой неделе. Сначала по инфомации агенства РосБизнесКонсалтинг, хакерской атаке подверглась система ICQ. Специалисты по компьютерной безопасности корпорации America Online - владелеца службы ICQ, зарегистрировала случай завладения паролем и UIN-номера пользователя. Таким образом, хакер мог пользоваться ICQ под видом пострадавшего пользователя на протяжении двух дней. В конце концов, UIN был возращен законному хозяину, однако специалисты AOL до сих пор не знают, как можно было осуществить такую операцию по захвату аккаунта. Есть серьезные опасения считать, что источник этих бед находится в России. Группа российских хакеров поставила своей целью завладеть начальными UIN'ами, которые начинаются с 100,000. Многие из таких UIN'ов зарегистрированы на одни и те же лица, все они из России - некоторые даже продаются на виртуальных аукционах за несколько тысяч долларов каждый.

Подробнее на www.inroad.kiev.ua

Copyright (C) 1996-2000. All Rights Reserved - Maxim S. Bukin (max@ezhe.ru),
Denis S. Bukin (natoar@online.ru).


Новости:

Российский хакер похитил секретные данные о самолете Stealth

По утверждению ФБР, российский компьютерщик Алексей Еремин проник в суперкомпьютер американской авиастроительной корпорации Lockheed Martin и похитил корпоративные данные, касающиеся конструкции самолета-невидимки Stealth, сообщает новостной сайт MSNBC.

Хакер воспользовался информацией, известной ему по службе, а также слабыми местами в системе безопасности. Все это было проделано в 1997 году, тогда же ФБР и группа специальных расследований ВВС США начали совместное расследование утечки данных по технологиям Stealth. В результате трехлетнего расследования ФБР вышло на Алексея Еремина.

10 лет назад предприниматель Расс Сарбора из Ботелла (пригород Сиэтла) пригласил Еремина из России, где тот работал в Центральном аэрогидродинамическом институте (ЦАГИ).

Еремин привлек внимание американца тем, что разработал алгоритм, посредством которого можно производить объемные вычисления, связанные с моделированием сложных процессов, на обычных компьютерах.

Сарбора и Еремин создали фирму Elegant Mathematics, в которую набрали около 20 высококлассных российских специалистов - математиков, физиков, программистов - из Академии наук, МГУ и Математического института им. Стеклова. Штаб-квартира Elegant Mathematics находилась в Москве. Еремин и Сарбора работали в Ботелле.

Фирма принимала участие в разработках программного обеспечения процессов моделирования при создании самолетов Stealth компании Lockheed. Во время совместной работы Еремин формально контактировал только с несекретной информацией.

Пока официальные обвинения не предъявлены и никаких санкций на арест не выдано. Еремин сейчас находится в Москве и отказывается комментировать обвинения в шпионаже.

Официальные лица в США пока заявляют, что ущерб, нанесенный обороноспособности страны, в данном случае оценить трудно, но он не столь уж велик. Независимые эксперты, наоборот, утверждают, что последствия утечки информации могут быть катастрофическими.

Copyright (C) Lenta.ru

Запад в панике: секреты Microsoft в руках у КГБ

Скандал, вызванный взломом корпоративной сети Microsoft российскими хакерами, продолжает будоражить фантазию западных журналистов. Во вторник Daily Express опубликовала заметку под названием "Хакеры передают Кремлю коды Microsoft".

По мнению авторов материала, взломщики, беспрепятственно изучавшие содержимое компьютеров Microsoft в течение 12 дней, стали обладателями исходников новых разработок Microsoft, что позволит им в будущем проникать в любой подключенный к сети компьютер, если на нем стоит Windows.

Кроме того, Daily Express обеспокоена тем, что украденная хакерами информация неизбежно станет достоянием Федеральной службы безопасности России, которую западные СМИ по традиции продолжают называть "КГБ". По мнению авторов, спецслужба в достаточной степени контролирует телефонные сети, чтобы не только отследить передачу, но и сделать собственную копию похищенной информации.

Copyright (C) Lenta.ru

В Румынии хакеры вмешались в избирательную кампанию

Компьютерные хакеры вмешались в избирательную борьбу, связав ссылку на официальный сайт бывшего президента крайне левого крыла Яна Илиеску (Ion Iliescu) со списком разыскиваемых правосудием людей на сайте ФБР, сообщает Mercury Center. Пользователям, пытавшимся открыть сайт г- на Илиеску, автоматически открывался список людей, находящихся в розыске ФБР. На прошлой недели хакеры связали злополучный сайт бывшего президента с порнографическим сайтом. Г-н Илиеску лидирует в предвыборной борьбе, чуть меньшей популярностью пользуются премьер Мугур Исареску (Mugur Isarescu) и бывший премьер Теодор Столожан (Theodor Stolojan). Был зафиксирован случай, когда пользователи, пытались открыть сайт г-на Столожана, но попадали на официальный сайт президента Румынии - Эмиля Константинеску (Emil Constantinescu), который еще в июле заявил, что не намерен участвовать в избирательной борьбе.

Copyright (C) CNews.ru

Взлом сайта "Хизболлы" - розыгрыш, но арабо-израильская информационная война - реальность

Как сообщает новостной сайт MIGNews, сообщение о взломе сайта исламской террористической группировки "Хизболла" (www.hizballa.org), прошедшее в сетевых средствах массовой информации 20 сентября, оказалось розыгрышем. Домен hizballa.org был зарегистрирован только 7 октября 2000 года из США и, скорее всего, не имеет отношения к деятельности группировки. Звезды Давида на головной странице сайта - не результат взлома. Они были нарисованы на сайте с самого начала.

Публикуя информацию о взломе сайта, MIGNews ссылался на данные, полученные из разговоров на израильских и международных сетевых форумах, где общаются хакеры, а также на сообщение агентства Reuters. Возможно, произошла ошибка не в фактической стороне вопроса, а в адресе сайта группировки, так как, по данным новостного сайта Lenta.ru, два сайта "Хизболлы", расположенные по адресам www.hezbollah.org и www.hizbollah.org, в результате DDoS-атаки остаются недоступными и по сегодняшний день.

Тем не менее, по сообщению MIGNews, практически все сайты, в адресе которых фигурирует название "Хизболла", не отражают деятельности группировки, а содержат произраильские призывы, "условно объективные" сводки новостей или просто не отвечают на запрос.

Таким образом, можно констатировать факт, что все выводы сетевых СМИ о начале информационной войны на Ближнем Востоке остаются в силе. Как сообщает электронная газета Ytro.ru, после того, как в среду арабами был взломан сайт министерства иностранных дел Израиля, в четверг утром перестал работать сайт кнессета. Нападению также подверглись сайт президента Израиля Эхуда Барака и сил безопасности Израиля.

Copyright (C) Netoscope.ru

Арабо-израильский конфликт и взлом Microsoft принесут ФБР 50 миллионов долларов

Как сообщил в субботу сайт AntiOnline.com, американские специалисты по компьютерной безопасности встревожены взломом Microsoft и информационной войной на Ближнем Востоке, и принимают дополнительные меры по усилению защиты сайтов американских компаний.

По данным ФБР, информационная война между Палестиной и Израилем может - неважно, умышленно или случайно - перекинуться на США. Представители Центра защиты национальной инфраструктуры (www.nipc.gov) при ФБР считают, что арабо-израильские обмены вирусами и применение программ для взлома также опасно как для Интернета в целом, так и для его американского сегмента: точно так же, как если в толпе на улице двое спорщиков решили бы кидаться друг в друга камнями, то обязательно пострадали бы десятки посторонних людей.

Поэтому в официальном заявлении ФБР сказано, что хотя ни про один американский сайт пока нельзя с точностью сказать, что он пострадал в ходе израильско-палестинского интернет-конфликта, тем не менее, о такой возможности забывать не стоит, особенно с учетом того, что США активно поддерживают Израиль. Таким образом, американские сайты являются потенциальными жертвами хакерских атак из Палестины.

Однако после того, как на прошлой неделе стало известно о взломе корпоративной сети Microsoft, опасность распространения ближневосточного конфликта на американский сегмент глобальной сети была почти забыта. Представители компании сообщили о взломе в ФБР через несколько дней после точного установления факта взлома, в результате которого хакеры получили возможность скопировать исходники некоторых программ корпорации, находящихся в разработке.

Сейчас представители ФБР не готовы прокомментировать предпринятые ведомством шаги по расследованию этого дела. Пока никто из журналистов не связал это событие с Ближним Востоком, но возможность такого толкования существует.

Последнее исследование по вопросу компьютерных преступлений и безопасности, проведенное Институтом компьютерной безопасности (www.gocsi.com) в Сан-Франциско, показывает, что 90 процентов опрошенных организаций в 1999 году подверглись взлому. Пока данных о проценте взломов в 2000 году нет, но, как считают эксперты, эта цифра должна возрасти.

По данным новостного сайта CNet News, на этой неделе Конгресс США намерен в ускоренном режиме рассмотреть два законопроекта по борьбе с компьютерными преступлениями. В рамках одного из них ФБР получит около 50 миллионов долларов на борьбу с преступлениями в сфере высоких технологий.

Copyright (C) Netoscope.ru

ОС для систем особой надежности

До недавнего времени коммерческие ОС реального времени не предлагали средств для построения систем высокой надежности, и применяемые решения были специализированными разработками самих производителей отказоустойчивых компьютерных систем. VxWorks AE, первая коммерческая ОС реального времени, предназначенная для построения высоконадежных систем, построена по технологии Protection Domain, позволяющей изолировать ядро ОС от приложения и приложений друг от друга. VxWorks AE включает в себя средства обнаружения, изоляции отказов и восстановления после отказов и поддерживает технологии построения высоконадежных систем с коэффициентом готовности 99,999%.

Copyright (C) InfoArt

Старшие братья по "Эшелону" помогают Новой Зеландии не отставать

В Новой Зеландии готовятся законы, по которым полиция и секретные ведомства получат возможность перехватывать и просматривать электронную почту граждан, а также следить за другими коммуникациями, - сообщила в воскресенье новозеландская онлайновая газета Stuff.

Согласно мнению экспертов, новые правила очень похожи на принятый 3 месяца назад британский закон RIP (Regulations of Investigatory Powers), который устанавливает слежку за трафиком интернет-провайдеров, обязывает всех граждан предоставлять компетентным органам любые пароли или криптографические ключи и содержит достаточное количество других положений, которые мало сочетаются с понятием прав человека.

Однако новозеландское законодательство предусматривает более длительную и многоступенчатую процедуру принятия закона. Предусмотрена система поправок и расширений к уже существующим законодательным актам. Первые поправки поступят на рассмотрение в парламент через 10 дней. Правозащитные организации уже высказывают свое беспокойство.

Данный закон разрабатывался национальным правительством при содействии ФБР для стандартизации шпионских систем. На международном уровне Новая Зеландия входит в глобальную систему "Эшелон", организованную США и Великобританией, при участии Канады и Австралии. Точнее сказать, она предоставляет свою территорию для размещения станции перехвата электронных сообщений в тихоокеанском регионе.

Copyright (C) Netoscope.ru

Член Европарламента против системы Echelon

Член Европейского парламента Илка Шредер направил генеральному прокурору Германии, а также прокурорам Берлина и Траунштейна исковое заявление, в котором утверждается, что созданная американскими спецслужбами система электронного шпионажа Echelon нарушает право граждан на частную жизнь. По словам истца, это происходит с одобрения определенных лиц в США, Великобритании и в федеральном правительстве Германии. Следует отметить, что к юрисдикции Траунштейна относится баварский город Бад Айблинг, где, как предполагается, работает станция слежения Агентства национальной безопасности США. В отчете специального комитета Европарламента, занимающегося расследованием дела, связанного с Echelon, говорится, что эта система используется для прослушивания частных и деловых телефонных звонков, перлюстрации факсов и сообщений электронной почты в Европе.

Copyright (C) Издательство "Открытые системы"

Sonic: Интернет-червь со способностью самообновления

Российский разработчик антивирусных систем безопасности компания "Лаборатория Касперского" предупреждает пользователей об обнаружении нового Интернет червя Sonic. Червь был обнаружен "в диком виде" утром 30 октября во Франции и Германии.

Отличительной чертой данной вредоносной программы является ее способность к самообновлению (автоматической загрузке дополнительных функциональных компонент) через Интернет.

Червь состоит из двух частей: загрузчика и основного модуля. Копии загрузчика распространяется по сети Интернет при помощи электронной почты. Попав на компьютер, он внедряется в операционную систему и инициирует соединение с хакерским сайтом на популярном ресурсе бесплатных домашних страниц "Geocities". Оттуда червь пытается нелегально загрузить основной модуль для его установки на зараженном компьютере.

Главное предназначение основного модуля - backdoor-функции, т.е. несанкционированный сбор информации о компьютере и слежка за действиями пользователя. "Лаборатория Касперского" допускает, что автор червя может изменять назначение основного модуля, в том числе, в сторону придания ему более опасных разрушительных способностей.

После установки основного модуля червь незаметно для пользователя получает доступ к адресной книге Windows (WAB), считывает из нее адреса электронной почты и рассылает по ним зараженные сообщения, содержащие копию загрузчика червя. В известных версиях червя рассылаемые сообщения имеют тему письма 'Choose your poison' и зараженный вложенный файл с именем GIRLS.EXE.

Процедуры защиты от червя Sonic добавлены в антивирусные базы "Антивируса Касперского" (AVP). С техническими подробностями о вирусе-черве Sonic можно ознакомиться на сайте "Вирусная Энциклопедия Касперского" по адресу www.viruslist.com.

Copyright (C) InfoArt

Win32.HIV - зашифрованный Win32-вирус

Опасный зашифрованный Win32-вирус, размер - более 6Kb. Заражает PE EXE-файлы (приложения Windows) на диске и в MSI-архивах, рассылает по электронной почте XML-скрипты, которые загружают на компьютер копию вируса из Internet. Вирус использует анти-отладочные приемы и завешивает систему, если обнаружен стандартный отладчик или отладчик SoftICE. Вирус пытается отключить встроенную в Windows систему защиты файлов (Windows File Protection). Под Win98 вирус записывает пустые данные в файл DEFAILT.SFC, под Win2000 - в файл SFCFILES.DLL. Этот прием, видимо, работает только под Win98. Win2000 либо блокирует доступ к файлу SFCFILES.DLL, либо немедленно восстанавливает его из резервной копии. При старте вирус ищет PE EXE файлы в текущем каталоге и заражает их. Затем вирус остается в памяти Windows как часть зараженного приложения, перехватывает функции работы с файлами и заражает их. Вирус в результате активен в памяти Windows до момента окончания работы зараженной программы. В некоторых случаях, если файловая система на компьютере - NTFS, вирус создает в зараженных файлах дополнительный "поток" (NTFS stream) с именем "HIV" (полное имя - "filename.ext:HIV") и записывает в него текст: This cell has been infected by HIV virus, generation: 0xNNNNNNNN где NNNNNNNN является номером "поколения" вируса. При старте вирус также ищет файлы *.HTML в текущем каталоге и замещает их новыми файлами, которые имеют дополнительное (второе) расширение имени .XML : Незараженный файл: File.html Зараженный файл: File.html.xml В заражаемые HTML-файлы вирус записывает скрипт, которые открывает Internet- файл: http://coderz.net/benny/viruses/press.txt На самом деле этот файл является не обычным текстовым файлом, а XML-страницей со скриптом, который скачивает с того же Internet-сайта файл MSXMLP.EXE и регистрирует его в системном реестре в секции автозапуска. Вирус открывает базу данных WAB (Windows Address Book), считывает из нее адреса электронной почты и рассылает по ним сообщения: From: press@microsoft.com Sent: 2010/06/06 22:00 Тема письма: XML presentation Тело письма: Please check out this XML presentation and send us your opinion. If you have any questions about XML presentation, write us. Thank you, The XML developement team, Microsoft Corp. Имя присоединенного файла: press.txt Подробнее о Win32.HIV вы можете прочитать в вирусной энциклопедии Лаборатории Касперского.

"Лаборатория Касперского"

VBS/777-B: опасный интернет-червь замечен в "диком виде"

Sophos сообщает об обнаружении в "диком виде" нового варианта очень опасного вируса VBS/777. VBS/777-B в отличие от своего предшественника содержит в дополнение ко всему прочему зловредный код вируса "LoveLetter". Червь написан на скрипт-языке Visual Basic Script (VBS). Запускается только в операционных системах с установленным Windows Scripting Host (WSH - в Windows98, Windows2000 он установлен по умолчанию). При размножении червь использует функции Outlook, которые доступны только в Outlook98/2000. Червь прибывает на компьютер по email в виде присоединенного файла. Зараженное письмо имеет следующие характеристики: Тема письма: "I HATE YOU" Тело письма: "kindly check the attached GOODBYE NEWSGROUPS coming from me." Присоединенный файл: "MY-FAREWELL-2-NEWSGROUPS.TXT.VBS" В зависимости от настроек системы настоящее расширение файла (".vbs") может быть не показано. В этом случае присоединенный файл отображается как "MY-FAREWELL-2-NEWSGROUPS.TXT". Будучи активизированным (при открытии присоединенного файла) червь проверяет Download-каталог Internet Explorer на предмет присутствия в нем файла WinFAT32.exe. Если такого файла не существует, то червь беспорядочно выбирает один из четырех WEB-сайтов и заносит изменения в системный реестр, чтобы по умолчанию в Internet Explorer стартовой страницей была страничка выбранного вирусом сайта. Вместе с этой страницей на компьтер загружается файл WIN- BUGSFIX.exe, который при перезапуске системы выполняется. WIN- BUGSFIX.exe содержит в себе код червя "LoveLetter". А стартовая страница Internet Explorer затем устанавливается пустой. Червь записывает две свои копии в системную директорию Windows, при новом старте системы они обе запускаются на выполнение. Для своего распространения червь нуждается в Microsoft Outlook. Если на зараженном компьютере Outlook установлен, то червь открывает базу данных WAB (Windows Address Book) и пытается отправить свои копии по всем найденным адресам. Затем червь начинает сканировать на зараженной машине все подключенные локальные и сетевые диски, ищет файлы с расширениями VBS, VBE, JS, JSE, CSS, WSH, SCT or HTA, все найденные файлы перезаписывает своим кодом и переделывает расширение в .VBS. Затем червь ищет на всех доступных дисках графические файлы JPG или JPEG и также перезаписывает их своим кодом, прибавляя расширение .VBS к уже существующему. Червь делает копии всех музыкальных MP2 или MP3 файлов с именем MP-файла и расширением .VBS и записывает в них свои копии. У первоначальных MP-файлов устанавливает атрибут "скрытый". Если червь определяет, что в системе установлен mIRC, то записывает специальный скрипт, который засылает копию червя в IRC-каналы.

"Лаборатория Касперского"

Bablas-AS - новый вариант макро-вируса в "диком виде"

Bablas-AS - макро-вирус, инфицирующий документы Word. Если пользователь инфицированного компьютера обращается к Tools/Macros, Tools/Templates или Add-Ins, вирус выводит следующее сообщение: "You are my dream." При обращении к опции Help/About вирус показывает message box с заголовком "Bpp Hacker": "Qun katawon walataqun kalaler. I MISS YOU!"

"Лаборатория Касперского"

Marker-FQ: в семействе Marker опять пополнение

Marker-FQ - очередная модификация макро-вируса из семейства Marker, замеченная в "диком виде". С шансом 1 из 3-х вирус меняет следующие свойства инфицированного документа: заголовок = Ethan Frome автор = EW/KN/CB Keywords = Ethan Этот вариант вируса скорее всего не получит широкого распространения из-за множества ошибок, содержащихся в его коде.

"Лаборатория Касперского"


Обновлен сервер "Проекта
- Alliance.com.ua"

Обзор новинок из мира мульти-смартфонов:

Motorola i700 plus
мобильный телефон, пейджер и средство передачи данных.

ФУНКЦИИ: Интернет, E-mail, Voice-mail, пейджер, индикаторы ( состояния батареи, нового сообщения ), переадресация вызова, ожидание вызова, отложенный вызов,  идентификация вызова, ожидание вызова, отложенный вызов, встроенный модем; прием/ передача данных и факсов, виброзвонок, часы, быстрый набор номера, возможность записать собственную мелодию... {Подробнее}

Cпонсор: ""ОН-ЛАЙН ТЕСТЫ: ВЫСОКИЕ ТЕХНОЛОГИИ, ПСИХОЛОГИЯ, ЮМОР""

Весь архив рассылки на CityCat



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua


Neon Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное