Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 17.11.2000


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Книга "СУБКУЛЬТУРА ХАКЕРОВ"

4.2.2. Кевин Митник - Злой гений киберпространства (на осове заметок в компьютерной прессе, некоторых материалов Евгения Горного, собщениям информационных агенств, собственной информации).

В данной истории о Кевине Митнике очень много странного - источники в известной мере противоречат друг другу, даты не совпадают, даже имена персонажей допускают разночтение. Усилиями многих журналистов, особенно Джона Маркоффа, был создан весьма выразительный и запоминающийся образ нашего героя: аутичный социопат с одутловатым лицом, маниакально "вандализирующий правительственные, корпоративные и университетские компьютерные системы" с единственной целью - отомстить обидевшим его людям и всему человечеству - еще одна разновидность "безумного ученого". Многие хакеры выступили против такой трактовки личности Митника. Да и сам он, кажется, был от нее далеко не в восторге, но это - частности. Трудно восстановить реальную картину произошедшего на основании письменных свидетельств, но еще труднее реконструировать его смысл.

Итак, Кевин Д. Митник родился в 1964 в Норт Хиллз, США. Родители Кевина развелись, когда ему было три года, наделив его чертой, характерной для многих хакеров: отсутствие отца. Он жил в Лос-Анджелесе с мамой, которая работала официанткой и уделяла ребенку не так уж много времени. Не удивительно, что Кевин предпочел реальному миру, вполне к нему равнодушному, мир виртуальный, в котором он только и обретал свободу и власть. В возрасте, который принято называть переходным, Кевин очень удачно сбежал в страну компьютерных сетей, где в скором времени стал своего рода поэтом - виртуозом хакинга.

Свой первый хакерский подвиг он совершил, когда ему было 16 - пользуясь всеобщей компьютеризацией американской системы образования он проникнул в административную систему школы, в которой он учился. Он не стал изменять оценки, хотя вполне мог это сделать, так как получил довольно высокие привилегии для этого. Но, видимо, для него важнее было другое - сам факт, что он может это сделать. Ну и восхищение его друзей-хакеров, таких же подростков с лос-анджелесских окраин, как и он сам. Основное их развлечение состояло в разного рода телефонных розыгрышах - они могли, например, приписать чьему-нибудь домашнему телефону статус таксофона, и каждый раз, когда хозяин снимал трубку, записанный на пленку голос произносил: "Опустите, пожалуйста, двадцать центов". Первая стычка Кевина с законом произошла в 1981, когда он шутки ради взломал компьютерную систему Североамериканской Противовоздушной обороны в Колорадо. Было ему тогда всего 17.

Подробнее на www.inroad.kiev.ua

Copyright (C) 1996-2000. All Rights Reserved - Maxim S. Bukin (max@ezhe.ru),
Denis S. Bukin (natoar@online.ru).

Новости:

Новый вирус активизируется под звуки гимна Советского Союза

Как обычно, к началу рождественских праздников творцы вирусов готовят новые "подарки".

Очередной новогодний вирус, W95.Ussrhymn@m, работает в среде ОС Windows. Первого января он уничтожает файлы на жестком диске, а чтобы пользователь не скучал во время этого процесса, вирус развлекает его гимном Советского Союза. Об этом сообщило в среду новостное агентство Wired News.

Недавний вирус Navidad, поздравлявший с Рождеством по-испански, генерировал запускающую кнопку и честно просил не нажимать на нее. По своему немедленному действию он был скорее шуткой и больше пугал "чайников", чем причинял реальный ущерб.

W95.Ussrhymn@m намного опаснее. Некоторым утешением является то, что этот "музыкальный подарок" распространяется значительно медленнее испаноязычного.

Как уже отмечалось, вирус активизируется первого января. Он поражает загрузочные и архивные (zip и rar) файлы, замедляет выполнение системных команд. Новый вирус способен также нейтрализовывать действие некоторых антивирусных программ.

Антивирусный центр компании Symantec уже успел разобрать на части новоявленного вредителя. Гимн СССР представляет собой одноголосый midi-файл на 40 секунд звучания.

По оценке AntiVirus Research Center, W95.Ussrhymn@m пока распространен слабо, и скорость его распространения - ниже средней.

Однако его поражающее действие оценивается как высокое. На сайте Symantec имеется подробное описание того, какие именно файлы модифицирует вирус. В качестве средства борьбы предлагается стереть пораженные файлы, заменив их "чистыми".

Copyright (C) Lenta.ru

Новые вирусы

На этой неделе заявили о себе два новых компьютерных вируса. Navidad, впервые зафиксированный в пятницу, является, по оценкам специалистов Армии США, источником "повышенного" риска. Другой, Hybris, похоже, не столь опасен. Боб Салливан, MSNBC. Оба вируса поражают пользователей самым обычным способом - обманным путем заставляя их открыть приложение. Navidad был обнаружен 3 ноября, но сообщения о заражении начали поступать только в конце прошлой недели. В пятницу его уровень риска поднялся до среднего, а во вторник был объявлен высоким, вероятно потому, что армия столкнулась с ним уже несколько раз. Вирус распространяется медленно, но неуклонно, и поэтому не вызывает бурной реакции средств информации. По причине медлительности механизма распространения этот вирус проникает в Интернет не так быстро, как Melissa или LoveBug. Navidad воздействует только на компьютеры, работающие под Microsoft Windows и Outlook, но может поражать любую программу Windows. Поскольку вирус изменяет регистрационный код персонального компьютера, он может лишить свою жертву возможности пользоваться каким бы то ни было программным обеспечением. Однако простейшие инструкции по избавлению от напасти доступны на сайте компании Symantec. Navidad попадает на компьютер своей жертвы, замаскированный под ответ на посланное жертвой письмо. Он содержит ту же тематическую строку, что и оригинал письма, и единственное приложение "Navidad.exe." После заражения, он оккупирует почтовый ящик жертвы и отвечает на все послания, используя существующую тематическую строку, но подставляя вместо содержания "Navidad.exe". Программа вывешивает собственное окошко на дисплее, и если пользователь щелкнет по нему мышью, а затем нажмет кнопку, появится сообщение "Feliz Navidad!", что по-испански означает "Счастливого Рождества!". Navidad - не единственный обнаруженный в последнее время сезонный вирус. Во вторник был зафиксирован "W32/Music", который после заражения пишет на экране "Merry Christmas" и проигрывает вступление к "We Wish You A Merry Christmas." Программа внедряется под тематической строкой "Testing to send file", содержание послания гласит: "Привет, просто проверь почту при помощи Рождественского музыкального файла, неплохая музыка". Приложение называется Music.com. Hybris сначала считался неопасным, но московская лаборатория Касперского в понедельник сообщила о резком увеличении количества сообщений о заражении этим вирусом. Особенно активен он в Латинской Америке, но нескoлько случаев было зафиксировано и в Европе. По данным лаборатории, существует уже 5 версий вируса. Вирус интересен тем, что может быть усовершенствован при помощи plug-in технологии наподобие той, что так широко используется в создании новых сайтов. Продукты этих разработок добавляют к программному обеспечению, чтобы повысить функциональность последних. Когда Hybris поражает машину, он использует файлы alt.comp.virus как основное хранилище plug-in кодов. Зараженные машины посылают двоичные коды своих plug- in файлов в системы входа, а затем очищают их для любых новых файлов данного типа. Hybris внедряется при помощи случайных тематических строк, содержания и названий приложенй. Одно из сообщений, полученное лабораторией Касперского, пришло из hahaha@sexyfun.net и содержало такую тематическую строку "Белоснежка и семь гномов - как это было на самом деле!" Приложение называлось "dwarf4you.exe." Другие антивирусные лаборатории продолжают считать данный вирус неопасным по причине низкого уровня заражения.

Copyright (C) MSNBC

США готовятся к защите информационных систем

Заокеанский опыт обеспечения информационной безопасности свидетельствует об актуальности и сложности проблемы Александр ЛЕВАКОВ, кандидат технических наук профессор Академии военных наук По оценкам Счетной палаты правительства США, федеральные министерства и ведомства ежегодно тратят свыше $38 млрд на создание, использование и развитие информационных систем и сетей. В то же время ежегодный ущерб от хищений и мошенничеств, совершенных с помощью информационных технологий только через Интернет, достигает $5 млрд. Однако экономические потери - не главный источник угрозы. Проведенные Пентагоном учения по имитации несанкционированного проникновения в информационные системы военного назначения показали, что в 88% случаев атаки увенчались успехом, и лишь 4% попыток несанкционированного доступа были обнаружены. Полтора миллиарда в год на информационную безопасность Несмотря на то что в США уже созданы и действуют центры информационной безопасности в Министерстве обороны, ЦРУ, ФБР, АНБ и в других федеральных ведомствах, принят не один ведомственный нормативный документ, единой концепции решения этой проблемы на национальном уровне нет до сих пор. Именно этим и было вызвано появление в начале этого года "Национального плана защиты информационных систем", призванного стать в соответствии с президентской директивой PDD-63 от 22 мая 1998 г. началом долгосрочной программы федерального правительства на национальном уровне в области информационной безопасности. Общее руководство ходом работ возлагается на Федеральный координационный совет по проблемам безопасности информационной инфраструктуры при Совете национальной безопасности США. Основная цель плана - "создание системы защиты, в первоначальном (ограниченном) варианте, к декабрю 2000 г. и, в окончательном (полномасштабном) - к маю 2003 г.". В бюджете США на 2000 г. предусмотрено $1,5 млрд на обеспечение безопасности национальной инфраструктуры. План содержит 10 самостоятельных программ, объединенных общей целью и связанных с решением задач в сфере определения важнейших объектов и их уязвимых сторон, обучения и переподготовки специалистов, проведения научных исследований, внедрения технических средств защиты, принятия новых законов, соблюдения гражданских прав и свобод. Цель - создать "многоступенчатую систему защиты важнейших компьютерных систем", с помощью которой можно будет своевременно обнаружить, локализовать и устранить негативные последствия несанкционированных вторжений в национальные информационные ресурсы США, а в чрезвычайных ситуациях - оперативно провести их "реконфигурацию". Для этого во всех 22 федеральных ведомствах будут установлены соответствующие датчики (только в Пентагоне свыше 500) и системы обнаружения, с помощью которых через специальную компьютерную сеть организуется непрерывный контроль за информационными системами. Одновременно планируется доработать существующие стандарты в области информационной безопасности, осуществить модернизацию программных и аппаратных комплексов, внедрить шифрование всей электронной почты с цифровой подписью, провести переподготовку персонала и организовать подготовку специалистов (до 300 ежегодно). Предусматривается создание специально для этих целей новой научной организации - "Института проблем защиты информационной инфраструктуры". Всеобщая компьютерная мобилизация Администраторы федеральных информационных систем, регистрируя информацию по каждому отдельному случаю несанкционированного вторжения, должны своевременно передавать ее в главный Федеральный центр, а в серьезных случаях - в Национальный центр защиты инфраструктуры при ФБР, где специалисты Пентагона, АНБ, ЦРУ и других силовых ведомств смогут определить характер угрозы и оперативно предотвратить ее. Для частного сектора и правительств штатов предусмотрено создание так называемых Центров анализа и обмена информацией. Одним из первых такой центр был создан в Министерстве финансов для обеспечения безопасности банковской и финансовой систем США. Все данные об инцидентах, связанных с информационными происшествиями в Пентагоне и других федеральных ведомствах, накапливаются и анализируются в Национальном центре безопасности и реагирования для определения степени угрозы информационным ресурсам США в целом. После обнаружения факта нападения центры безопасности, обменявшись информацией, смогут выработать совместный план ответных действий. Среди таковых: блокирование доступа для подозреваемых, введение внештатного режима работы, изоляция элементов сети, приостановка работы фрагментов сети, введение чрезвычайных условий доступа к данным. Предполагается, что со временем на каждом объекте будет разработан соответствующий план оперативных действий для ликвидации последствий информационного вторжения. Согласно результатам социологических исследований, в сознании большинства американцев нет понимания истинного масштаба новых потенциальных угроз, появившихся как результат стремительного и широкого внедрения практически во все сферы общественного устройства современных информационных технологий. Кроме того, действующий в настоящее время "Закон о компьютерной безопасности", принятый в 1987 г., защищает скорее гражданские права и свободы, гарантированные Конституцией США, а не интересы государства и его спецслужб. Это серьезно осложняет действия правительственных учреждений, связанные с поиском информации в личных компьютерах и электронных сообщениях. Поэтому органы власти США всерьез ведут дело к тому, чтобы каждый гражданин был не только законопослушным налогоплательщиком, но и грамотным пользователем информационных ресурсов страны, способным позаботиться об информационной безопасности - своей, личной, прежде всего. Ищите женщину Опыт показывает, что самым опасным и ненадежным звеном в информационных системах является не электроника и не программное обеспечение, а персонал. Учения в обстановке, приближенной к "боевой", более или менее регулярно проводятся на компьютерных системах Пентагона уже около 20 лет. В одном из первых была задействована Сьюзен Сандер, известная участием в группе знаменитого хакера Митника. Девушке вручили конверт с названием компьютерной системы и предложили в нее проникнуть. Вот как очевидец описывает дальнейшее. "В общедоступном справочнике она прочитала, где находится указанная система и по какому телефону можно связаться с дежурным офицером. Затем она позвонила и проявила все свое знание военной терминологии, чтобы выяснить, кто именно возглавляет отдел SCIF - службу секретной информации. Она говорила мягко, непринужденно. Ах, вот как, майор Гастингс! Невзначай посетовала, что забыла фамилию секретарши майора. Ну конечно, Буаханен! Затем Сьюзен позвонила в компьютерный центр и заговорила жестким, начальственным тоном: это специалист Буаханен, я звоню по распоряжению майора Гастингса. Он пытался войти в систему, но не смог. В чем дело? Дежурный оператор принялся монотонно зачитывать стандартные процедуры доступа из инструкции... Не прошло и 20 минут, как на экране перед Сьюзен появились данные. Со своего стула сразу поднялся какой-то полковник и со словами: "Этого, пожалуй, достаточно, спасибо" отключил компьютер от сети". Сегодня, как и в далекие 80-е, женское обаяние продолжает серьезно угрожать информационной безопасности США. Три дня назад официальный представитель ЦРУ сообщил, что в компьютерной сети разведывательного ведомства втайне от руководства более пяти лет существовал виртуальный клуб, в котором сотрудники... флиртовали. Около 160 служащих ЦРУ регулярно встречались в служебное время в чате (так называют средства для ведения письменного диалога пользователей, подключенных к компьютерной сети). Клуб был неплохо законспирирован - для вступления в него претендент должен был, что вполне в традициях спецслужб, получить рекомендации и пройти процедуру голосования. По словам официального представителя ЦРУ по связям с общественностью, секретная информация не пострадала. Тем не менее факт несанкционированного использования вычислительной сети на протяжении столь длительного времени свидетельствует: безопасность данных в компьютерах ЦРУ оставляет желать лучшего.

Copyright (C) "Известия"

А ну-ка, скачай!

Александр Постнов,
alexander@mosenergosbyt.msk.ru


NetActive начинала как подразделение фирмы Nortel Networks. Впоследствии Nortel решила выделить NetActive в самостоятельную компанию, хотя остается крупнейшим ее инвестором. Фирма предлагает клиентам, неспособным разработать собственные технологии безопасности, продукт, позволяющий определить правомочность доступа того или иного пользователя к их контенту. К примеру, приложения позволяют производителю игр определить, может ли их клиент скачивать данную игру и сообщать о попытках нелегального доступа. Технология основана на присвоении каждой клиентской машине уникального ключа, на основании которого впоследствии доступ разрешается или запрещается. Этот ключ не является ключом криптоалгоритма, а, скорее, напоминает уникальный идентификатор, хотя какие именно данные входят в его состав, неясно. Конечно, без шифрования здесь все равно не обойдется. Еще одно предполагаемое применение технологии заключается в отслеживании того, к каким ресурсам обращается пользователь. В общем, никаких революционных идей здесь нет, и успех данной технологии будет зависеть от того, насколько массовой удастся сделать ее раскрутку. Фирма Microsoft уже обратила на нее пристальное внимание, хотя никакие сделок пока не заключались. Кроме того, не все ясно с соблюдением горячо любимой американцами приватности. В конечном итоге, без установки ПО на клиентских компьютерах, защищенность такой системы будет невелика, а вот заставить человека установить его может только Microsoft.

Линки по теме:
http://www.netactive.com/

Copyright (C) Компьютерра

VBS_TERRA.A специализируется на краже паролей

VBS_TERRA.A - интернет-червь испанского происхождения, который ищет в системе пользователя пароли и затем пересылает их по электронной почте по некоему адресу. Червь написан на скрипт-языке Visual Basic Script (VBS). При запуске на выполнение червь отображает окно сообщения со следующим текстом: Certificado de seguridad actualizado Затем червь начинает сканировать инфицированный компьютер на предмет поиска файлов с расширением .PWL (паролей). Если таковые найдены, червь копирует их содержание и отправляет по e-mail по адресу: Terra@programmer.net.

Copyright (C) "Лаборатория Касперского"

TROJ_EVIL портит дискеты

TROJ_EVIL - DOS-троян, который на зараженном компьютере делает "черный экран", перехватывая INT 10h (Set palette registers) и портит флоппи-диски. Вирус перехватывает INT 26h (абсолютная запись на диск) и перезаписывает дискету, если та находится в дисководе a:\, делаяя ее нечитабельной и недоступной. Троянец также выводит следующую строку: Face of Evil v.1.02Copiando los archivos necesarios en disko.:!

Copyright (C) "Лаборатория Касперского"


Обновлен сервер "Проекта
- Alliance.com.ua"

Обзор новинок мобильных средств связи для Вашего офиса:

Мобильный факс, ксерокс, принтер, сканер Possio PM80

СТАНДАРТ: GSM 900, 1800 - 1900 MHz

ФУНКЦИИ: возможность сканирования, лоток для многостраничных документов, сканирование многостраничных документов, использование в качестве принтера для ноутбуков; КПК, передача факсов со скоростью до 9600 бит/c, прием и автоматическая печать SMS сообщений, подсветка клавиш, часы, дата, термопринтер с рулоном на 15 м (50 листов А4)... {Подробнее}

Обзор новинок мобильных телефонов:

Samsung SGH-N105

ФУНКЦИИ: WEB-браузер, E-mail, SMS: система ускоренного набора сообщения Tegic T9, плюс стандартный набор часы, будильник, калькулятор, возможность передачи данных и факсов, голосовой набор, виброзвонок, 20 мелодий + возможность записать собственную мелодию, игры... {Подробнее}

Telit GM910i

ФУНКЦИИ: WAP-браузер 1.1, SMS, E-mail, упрощенный ввод текста (Т9 System), FM радио, часы, будильник, виброзвонок, 20 мелодий + возможность записать собственную мелодию...  {Подробнее}

Cпонсор: ""ОН-ЛАЙН ТЕСТЫ: ВЫСОКИЕ ТЕХНОЛОГИИ, ПСИХОЛОГИЯ, ЮМОР""

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua


Another Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное