Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 27.11.2000


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Книга "СУБКУЛЬТУРА ХАКЕРОВ"

4.2.5. Любовь поражает мир (на основе информационных сообщений НТВ, ТСН, CNN, CBS, BBS, ZDnet, Gazeta.ru, Lenta.ru, рассылки новостей Inroad, Антивирусные новости).

Вирус "I love you", распространившейся в мае 2000 года по всему миру, поразил около 80% компьютеров 1000 ведущих американских компаний

По сообщению РБК, десятки миллионов компьютеров по всему миру были поражены вирусом "I love you", который вызвал многочисленные нарушения в работе корпоративных, банковских и правительственных сетей.

Компьютерные эксперты оценивают ущерб в миллиарды долларов. Со временем появились и различные модификации вируса - в одно йиз них, к примеру, в строке Subject

электронного письма имеется название "Very Funny". Около 80% компьютеров 1000 ведущих американских компаний вышли из строя после вирусной атаки. Была повреждена банковская компьютерная сеть в Бельгии, серьезные нарушения произошли в Австрии, Швеции, Германии. Пострадали палата представителей в Великобритании, компании Ford, Vodafone AirTouch, Bertelsmann и Siemens.

По мнению президента компании Network Associates, около 50% американских компьютеров в той или иной степени испытали последствия вирусной атаки.

Подробнее на www.inroad.kiev.ua

Copyright (C) 1996-2000. All Rights Reserved - Maxim S. Bukin (max@ezhe.ru),
Denis S. Bukin (natoar@online.ru).

Новости:

Взломать думскую компьютерную сеть в состоянии даже начинающий хакер

Как сообщает радио "Эхо Москвы", в интервью агентству РИА депутат от фракции Яблоко Валерий Останин сказал, что взломать думскую компьютерную сеть в состоянии даже начинающий хакер, а для подключения к телефонной системе нижней палаты достаточно элементарной аппаратуры. Поэтому депутатам не рекомендуется обрабатывать документы с грифом "секретно" на компьютерах, подключенных к думской электронной системе. А при обсуждении закрытых вопросов депутаты должны отключать мобильники и не пользоваться служебными телефонами.

Copyright (C) InfoArt

Россиянам рассылали детское порно вместе с вирусами

Сотрудники управления по борьбе с преступлениями в сфере высоких технологий МВД России задержали владельца сайта детской порнографии, сообщает в четверг Gazeta.ru.

Владелец сайта рассылал детское порно по электронной почте, а вместе с письмами пересылался вирус-"троянец", который активизировался после того, как любитель "клубнички" приступал к просмотру фотографий.

"Троянец" похищал имя пользователя зараженного компьютера и пароли для входа в Интернет и пересылал их своему хозяину. Это давало предприимчивому москвичу возможность работать в Интернете бесплатно.

На свой сайт к моменту задержания москвич успел выложить около 100 фотографий. Как отмечено в его признании, они были взяты с зарубежных сайтов аналогичной направленности.

Для того чтобы попасть на сайт, необходимо было стать членом клуба, перечислив деньги на указанный создателем сайта счет. Количество пользователей, а также доход создателя сайта оперативники не разглашают, однако стало известно, что основными клиентами ресурса были жители России, СНГ, Украины и Германии.

Обвиняемый был задержан у себя дома. Он оказался выпускником одного из московских вузов, название которого не разглашается в интересах следствия. Известно только, что задержанному 21 год, и по образованию он инженер-программист.

Как отмечает Gazeta.ru, сначала молодой человек все отрицал, но оперативникам хватило 15 минут чтобы получить признание.

В настоящее время возбуждено уголовное дело по статье 242 УК России "Незаконное распространение порнографических материалов или предметов". Наказание по этой статье предусматривает до двух лет лишения свободы. Ожидается, что обвинение будет предъявлено в течение двух дней.

Copyright (C) Lenta.ru

Вооруженные силы США готовятся к кибервойнам

Как сообщила в среду новостная служба CNN, вооруженные силы США получили распоряжение правительства готовиться к кибератакам против потенциальных противников, многие из которых уже сейчас готовы к войне в Интернете. По данным министерства обороны, в ходе кибервойны обеими сторонами на данный момент могут быть применены следующие тактики: DDoS-атаки, рассылка компьютерных вирусов или "троянских коней" и вывод из строя компьютеров противника с помощью постановки электро- и радиопомех. Приказ Верховного командования США (National Command Authority), подписанный президентом Клинтоном и министром обороны США Вильямом Коэном, предписывает вооруженным силам США готовиться к ведению кибервойны. Однако на конференции министерства обороны в Арлингтоне представители командования вооруженных сил заявили, что в настоящий момент возможности вести такой вид войны в США практически нет. Генерал-лейтенант Эдвард Андерсон, заместитель главы космических сил армии США, сообщил журналистам, что сейчас существует три основных метода ведения современной войны: применение баллистических ракет, контроль над космическим пространством и ведение информационной войны, значительной частью которой сейчас является война в киберпространстве. Андерсон сообщил, что его подразделение получило приказ разработать стратегию ведения кибервойны. Таким образом, разрабатывать последовательность действий, которые предпримет армия США после приказа Верховного командования о начале кибервойны, будет агентство по спутниковым телекоммуникациям. Стратегия, которую предполагается назвать OPLAN 3600, подразумевает "беспрецедентное объединение коммерческих и государственных структур страны". К разработке новых стратегий присоединилось также и ФБР, так как, по мнению представителей этого ведомства, ситуация требует решительного объединения усилий для отражения возможных атак через Интернет. Пока сроки разработки точно не установлены, однако Андерсон признал, что армия США вынуждена поторопиться, поскольку правительства других стран, включая Россию, Израиль и Китай, уже начали разработку своих стратегий ведения информационной войны. Андерсон заявил, что разработка стратегии может завершиться созданием новых типов оружия для массированных кибератак и распространения компьютерных вирусов. По словам Андерсона, командование вооруженных сил США получило информацию о том, что китайская армия уже развивает такие виды оружия.

Copyright (C) Netoscope.ru

Asta Networks провела бета-тестирование программной системы защиты от DoS-атак

Компания выпускников и студентов Университета Вашингтона - Asta Networks, сформированная год назад, провела бета-тестирование программного комплекса предотвращения атак типа "отказ в обслуживании" (Denial of Service - DoS). По мнению разработчиков, система должна хорошо зарекомендовать себя в борьбе с атаками, заключающимися в наводнении системы-жертвы пакетами, и ее необходимо установить на уровне интернет-провайдеров и выше. Таким образом система сможет отследить и остановить большой поток пакетов, направленных против сети или отдельного компьютера с целью вызвать отказ в обслуживании. Тестирование проводилось на высокоскоростной магистрали Internet2, к которой подключены более 180 частных и общественных организаций, включая университеты Калифорнии, Карнеги- Мелон и другие. Ожидается, что коммерческая версия программы будет представлена весной 2001 года.

Copyright (C) "РосБизнесКонсалтинг"

Тюрьмы тоже надо автоматизировать

Во фрэнклендской тюрьме в 2001 г. планируется установить биометрическую систему с элементами искусственного интеллекта Concept 2000 для контроля за поведением заключенных. После отработки пилотного проекта Concept 2000 будет внедрена во всех тюрьмах США.

Copyright (C) PCWEEK/RE ONLINE

Toshiba оснастит свои ноутбуки устройством считывания отпечатков пальцев

На этой неделе Toshiba и Identix анонсировали выпуск специального устройства для ноутбуков, считывающего отпечатки пальцев - Toshiba PC Card Fingerprint Reader. По словам компании, устройство обеспечивает повышение уровня безопасности и удобства ноутбуков, поскольку пользователям теперь не нужно придумывать и запоминать пароли на запуск компьютера. Устройство изготавливается с использованием системы оптического считывания отпечатков пальцев DFR-300 и программы BioLogon. По словам директора маркетинга компании Identix Майка Чаудина (Mike Chaudoin), системой пользоваться очень удобно - при нажатии на PC-карту она выезжает из корпуса, а после идентификации автоматически убирается.

Copyright (C) РосБизнесКонсалтинг"

Насколько серьезный ущерб компьютерные вирусы могут нанести электронной торговле? (Financial Times, 24.10.00)

За последнее время компьютерные вирусы неоднократно оказывались в центре внимания средств массовой информации. Один из наиболее громких скандалов произошел в феврале, когда Интернет-сайты электронных торговых компаний Amazon, Buy, CNN, eBay, E-Trade, Yahoo и ZDnet захлестнула волна бессмысленных запросов, в результате чего они были выведены из строя на промежуток времени от 45 минут до 3 часов. Хотя эта атака электронных хулиганов коснулась лишь ограниченного числа компаний, и, к тому же, их работоспособность была быстро восстановлена, следующая громкая выходка хакеров заставила встрепенуться весь мир. 4 мая европейские специалисты по компьютерной безопасности начали получать информацию о некоем новом вирусе, распространявшемся со скоростью лесного пожара. Попав в компьютер, этот вирус, получивший название "I love you", с помощью почтовой программы Microsoft's Outlook Express рассылал себя по всем адресам, значившимся в ее адресной книге, тем самым размножаясь в геометрической прогрессии. Кроме этого, он также уничтожал файлы с изображениями и делал невидимыми файлы, содержащие звуки. Сегодня, когда со времени этих атак прошло уже пять месяцев, можно попытаться подсчитать тот ущерб, который они нанесли. Те компании, которые пострадали во время февральского инцидента, при публикации своих квартальных отчетов не сочли нужным указать размер ущерба, понесенного от вируса. Получается, что влияние криза на прибыль компаний было минимальным. Следовательно, его воздействие на экономику в целом можно смело проигнорировать. Это совсем не удивительно, если учесть, что целью атаки хакеров отнюдь не было полное разрушение электронной системы. Более того, атака не привела к утечке конфиденциальных сведений об операциях клиентов компаний. Ее единственным эффектом стало то, что обслуживающий систему персонал компании был вынужден работать в напряженном режиме в течение нескольких часов, пытаясь устранить неполадки. Естественно, клиенты электронных торговых компаний также не могли в течение этого времени воспользоваться их услугами, однако кратковременное отключение доступа к сайту частенько происходит и без хакеров, и пользователи Интернет хорошо знают об этом. Данная выходка, осуществленная с целью поднять шумиху в СМИ, по сути дела является примером мелкого вандализма. Для традиционных торговых компаний такие акции могут нести значительный ущерб, и любому владельцу магазина известно, что полностью избежать их невозможно, остается лишь принимать превентивные меры для того, чтобы свести к минимуму величину возможного ущерба. Несколько иная ситуация возникла с вирусом "I love you". Уже в первый день вызванной им эпидемии эксперты высказывали предположения о том, что он может привести к финансовым потерям. С прогнозами относительно величины этих потерь выступили две консалтинговые компании, ICSA и Computer Economics, причем их прогнозы росли с той же скоростью, с которой поднималась шумиха вокруг вируса в прессе. Первоначально, они предположили, что вирусом будет заражено до 1 миллиона компьютеров, хотя в дальнейшем Computer Economics подняла планку до 45 миллионов. Аналогично объем нанесенного ущерба, первоначально оцененный в 1 миллиард долларов, к концу эпидемии "вырос" до 10 миллиардов. Тот факт, что обе компании делали свои предположения в условиях продолжающегося распространения вируса, означает, что в значительной мере их исследование было основано на догадках. Организация обследования компьютеров, принадлежащих как организациям, так и частным лицам и расположенных по всему свету для того, чтобы как-то подтвердить свои прогнозы, в этих условиях была бы невозможной. Но даже после того, как эпидемия закончилась, эти консалтинговые компании так и не смогли представить никаких, окончательных данных, уточненных с учетом вновь появившейся информации. Более того, страховые компании, предоставляющие услуги по страхованию от хакерских атак, отнюдь не были озабочены возмещением ущерба в 10 миллиардов долларов. Более того, по словам Оливера Приора из лондонской компании Willis Corroon, занимающейся консультациями в области страхования, заявлений о понесенном от вируса ущербе вообще практически не поступало, что тем более странно, если учесть, что только в США подобными услугами по страхованию пользуются 70% банков. По мнению Приора, это можно объяснить там, что совокупный ущерб оказался относительно небольшим, и его величина лежала между 100000 и 1 миллионом долларов. Кроме того, в этот раз атака коснулась банков в меньшей степени, а другие компании редко прибегают к страхованию от хакеров. Тем не менее, по словам Приора: "...вирусы обычно поднимают много шума, но они редко ведут к финансовым потерям". По его словам, оценка ущерба в 10 миллиардов долларов существенно завышена. "Если бы это было действительно так, то в деловых кругах поднялись бы разговоры о столь существенных потерях, однако этого не произошло". Таким образом, наиболее серьезными последствиями атак хакеров явились громкие заголовки газет и не менее громкие заявления политиков. В ходе расследования со стороны правоохранительных органов были задержаны канадский подросток, осуществивший атаку на электронные торговые компании, и студент с Филиппин, якобы случайно выпустивший в Сеть вирус "I love you".

Copyright (C) WorldEconomy.Ru

Санкт-Петербургская компания "Конфидент" стала реселлером
компании Trend Micro

Партнерство компаний, работающих в разных сегментах рынка безопасности, позволяет создавать нестандартные решения в области антивирусной защиты информационной среды предприятий от атак из Интернет. Соглашение предусматривает использование маркетинговых и технических ресурсов партнеров для адаптации и включения продуктов компании Trend Micro в проекты “Конфидента”.

Как известно, защита информации – одна из наиболее актуальных проблем, с которой приходится сталкиваться администраторам корпоративных сетей при подключении последних к глобальной информационной сети. Одна из главных напастей, подстерегающих пользователей Сети – вирусы, появляющиеся на свет чуть ли не ежедневно. Например, по данным японского агентства Information-Technology Promotion Agency (IPA) октябрь этого года стал рекордным по количеству выявленных вирусов. За месяц было зафиксировано 906 вредоносных программ, что на 6 единиц превысило майский результат. Самыми популярными вирусами в октябре стали VBS/LOVELETTER - 128 разновидностей и X97M/Divi virus - 111 разновидностей. Большую часть вирусов (около 800) составили почтовые (РБК, http://subscribe.ru/archive/comp.inroad/200011/14004056.text   ).

Разработка программ защиты локальных сетей от вирусов требует от людей, занимающихся этим вопросом на местах, хорошего знания продуктов, предлагаемых компаниями-производителями антивирусов. Интегрированные решения с использование лучшего из того, что существует ныне в мире безопасности информационных технологий, гарантируют не только качественное, с учетом современных стандартов, выполнение требований заказчика, но и дает возможность модернизировать их, исходя из потребностей времени. С этой целью подписано партнерское соглашение, при котором компании “Конфидент” будут предоставлены особые условия использования программных продуктов Trend Micro при проектировании комплексных систем защиты информационных сетей для предприятий России.

Источник: www.inroad.kiev.ua

Kozog - новая троянская программа

DDoS.Kozog - Win32-троянец, который позволяет организовать DDoS- атаку (распределенная атака "отказ в обслуживании"). Троянец был "выпущен на свободу" хакером или группой хакеров в ноябре 2000 года. Эта троянская программа была разослана по электронной почте в виде присоединенного файла. Письмо с трояном выглядит следующим образом: From: World Travel Agency Ltd. [office4@worldtravel.com] Sent: November 21, 2000 5:31 PM To: All tourists and vacationist Subject: Celebrate the New Millenium! World Travel Agency Ltd. 359 BTC Drive P.O. Box 134108 Seattle, WA 98108-23 USA Dear Sir/Madam Celebrate the New Millenium! Discover the Paradise! We offer the most attractive package for the New Millenium celebrations you have ever seen. Pure nature, modern architecture and high technologies are fused to create the perfect resort. Reasonable prises, correctness, high quality services. Click on the zip-file below to see our offer! Make your neighbours envy! Best Regards, Присоединенный файл, содержащий троянца, замаскирован под ZIP-архив, но на самом деле это Windows EXE-файл с именем: "OFFER2001.ZIP [много пробелов] .EXE". Этот файл является "инсталлятором" троянца. При запуске EXE-файла ("инсталлятора" троянца), он записывает в системную директорию Windows два исполняемых файла: MRE.DLL SOUNDV.EXE На компьютерах, работающих по Win9x и WinNT эти файлы регистрируются в секциях авто-запуска системы различными путями: под WinNT троянец регистрирует файл SOUNDV.EXE в системном реестре: SOFTWARE\Microsoft\Windows\CurrentVersion\Run soundv.exe Под Win9x троянец регистрирует DLL-файл в SYSTEM.INI: drivers=mre.dll После этого троянец показывает ложное сообщение об ошибке: Error A requred DLL does not exist. При следующем старте системы троянец будет активным (как скрытое приложение) и это позволит злоумышленникам активизировать опцию авто-набора номера для входа в интернет и затем запустить DoS-атаку на сервер "kozirog.netissat.net".

"Лаборатория Касперского"

3DStars - новый интернет-червь

I-Worm.3DStars - интернет-червь, распространяющийся по электронной почте в виде приатаченного EXE-файла. Червь представляет собой исполняемый Win32 файл длиной около 70Kb, написанный на языке VisualBasic. Код червя содержит множество ошибок, и вследствие этого червь не работает так как задумал его автор: файл червя не присоединяется к исходящему сообщению. Для распространения червь использует MS Outlook: получает адреса из адресных книг MS Outlook и Windows (Windows Address Book) и посылает по ним свои письма. Червь посылает также инфицированное сообщение по адресу vb.master@angelfire.com, каждый раз при запуске своей процедуры распространения. Письма, рассылаемые червем ("Тема" и "Тело"; там, где встречается [%CurrentDate%] - текущая дата): Hey, now we can talk with this.. :-) Hello I wrote a new messenger, so that we can talk with it. Install the self extractable zip attached My movie clips.. Hiii I got a webcam, and I captured few movie clips of me. Extract the attached self extractable, to see them. A lil naughty stuff.. Hey.. I got few great, erotic movie clips included in the self extractable I downloaded these MP3s yesterday.. Howdy.. Hey, they r really great.. Extract the selfextractable zip to see them.. Just a little naughty stuff from me.. Hehehe.. See the cake I prepared for you.. bye 4 now buddy.. Virus Warning.. Hey, take care.. Forward this mail to everyone you know. Today, [%CurrentDate%] FBI announced that a serious virus is spreading. It is a file with a .VBS extension, much like Love Bug. See the zip for it A Business Issue.. Sir, My company is interested in the opportunities of creating a new partnership with you. The presentation is attached, kindly see it and reply soon. Legal Notice.. Sir/Madam We are forced by our client to forward a legal notice to you dated [%CurrentDate%]. Kindly see the attached details, and reply as soon as possible Greeting Card 4 You.. Greeeeetings.. Hope you are doing fine. See the ECard attached 4 you.. Будучи запущенным червь записывает свои копии в корневую и системную директории Windows под именами SysTray.exe и SysCheck.exe и регистрирует их в системном реестре. В целях маскировки своей активности червь выдает следующее сообщение: Microsoft Windows The application %ApplicationName% caused a general protection fault in module Kernel.exe, and it will be terminated. Press OK to continue [ OK ] где %ApplicationName% - имя файла червя. 4-го числа каждого месяца, если червь запущен до 5 утра, он перезаписывает C:\AUTOEXEC.BAT троянскую программу, которая стирает все файлы в папке "C:\My Documents" и *.DLL файлы в C:\Windows. Этот троянец также показывает сообщение: Please wait while setup update files. This may take a few minutes.. Now loading Windows.. Помимо этого червь содержит backdoor-компонент, который "открывает" зараженный компьютер для удаленного хакера. Backdoor-процедура позволяет следующее: * просматривать системные диски, директории и файлы; * читать, записывать, копировать и удалять файлы; * модифицировать, создавать и удалять директории; * читать и модифицировать ключи системного реестра; * посылать по email письма на определенные адреса; * запускать выполняемые файлы; * принудительно закрывать Windows. Код червя содержит текст "3DStars server", что и послужило причиной для получения им соответствующего имени.

Copyright (C)  "Лаборатория Касперского"

Новые клоны макро-вирусов для Word - в "диком виде"

WM97/Bobo-H - простой макро-вирус, который занимается тем, что ищет в активном документе пробелы и удаляет их. WM97/Metys-F - незначительная модификация макро-вируса WM97/Metys- D, не совершающая никаких деструктивных действий.

Copyright (C)  "Лаборатория Касперского"

Stop! Script Monitor - защита от Script вирусов

Антивирусная   Лаборатория    "Дизет",     разработчик    антивирусного программного обеспечения, объявляет о выпуске новой версии антивирусной программы "Stop! Script Monitor v3.00"

"Stop! Script Monitor" (SSM) - новое поколение   антивирусных  программ семейства  Stop!  для  борьбы  со   скрипт-вирусами.  SSM  обеспечивает проверку  всех  скриптов  запускаемых   на  локальном   компьютере    и использующих  Microsoft  Windows   Script     Host.    SSM    выполняет
эвристический анализ  кода  запускаемых   скриптов  и  при  обнаружении вируса  или  подозрительного  кода     на    экран    будет     выведеносоответствующее  предупреждение    и     скрипт    будет     блокирован. Эвристический анализатор SSM построен на технологии скрипт-анализатора
антивируса Stop! и базируется на едином антивирусном ядре Stop!

"В текущей версии был существенно  улучшен   эвристический  анализатор, что обеспечит надежную защиту пользователей от скрипт - вирусов, таких как "I  Love  You"  "Lanus",   "ScrapWorm"  и  других  опасных   вирусов базированных на  этой  технологии"  -   отметил  заместитель  директора компании "Дизет" Олег Рула.

Загрузить  Stop!  Script  Monitor  можно  с  Web  сайта  компании http://www.dizet.com.ua

Источник: www.inroad.kiev.ua

Обновлен сервер "Проекта - Alliance.com.ua"

Обзор новинок из мира гаджетов:

Двуногие от Sony

Вчера Sony представила официальный пресс-релиз, анонсирующий робота SDR-3X, который не будет иметь ничего общего с четырехногими друзьями и будет ярко выраженным андроидом... {Подробнее}

Обзор новинок из мира смартфонов:

Nokia 9210 Communicator

Новинка 2001 года.

ФУНКЦИИ: Web-браузер, WAP-браузер, SMS, E-mail, прием/ передача данных и факсов на скорости до 43 Kб/с, мультимедийные функции позволят просматривать видеоклипы и слушать музыку,  коммуникатор совместим с офисными приложениями: Word 95/97/2000, Excel 95/97/2000, PowerPoint 97/2000 (просмотр слайдов), Microsoft Outlook 97/98/2000, Schedule+, Lotus Organiser 5.0, 6.0, 97; GS/4.0... {Подробнее}

Cпонсор: ""ОН-ЛАЙН ТЕСТЫ: ВЫСОКИЕ ТЕХНОЛОГИИ, ПСИХОЛОГИЯ, ЮМОР""

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua


Neon Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное