Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 31.01.2001


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Новости:

Палестинские хакеры взломали личный сайт Шарона

        В ночь на 31 января официальный сайт кандидата на пост премьер-министра Израиля от оппозиционной партии "Ликуд" Ариэля Шарона подвергся атаке палестинских хакеров.
        Некоторое время на сайте Шарона красовались лозунги и картинки, дискредитирующие этого политика. Кроме этого там появились лозунги палестинских боевиков, прославляющие ХАМАС и "Хезбаллу". Примерно в 1:00 по израильскому времени доступ к сайту был прерван.
        Следует отметить, что хакеры "позарились" на именной сайт Шарона, а не на партийный сайт "Ликуда" - гораздо более посещаемый в период предвыборной компании.
        К 3:00 по израильскому времени сайт был восстановлен.

Copyright (C) MIGnews.com

Веб-атаки становятся изощреннее

Атака, которая в прошлый четверг сделала недоступными некоторые веб-сайты Microsoft, представляет собой, возможно, новый и более опасный вариант распределенных атак denial-of-service. Причем эксперты по безопасности утверждают, что это, скорее всего, только начало более изощренных инфраструктурных атак. В отличие от атак DDoS, которые вывели из строя целый ряд крупных веб-сайтов в феврале прошлого года, на этот раз мишенью служили не веб-серверы компании, а маршрутизаторы. "Это определенно более сложная атака, так как для нее в вебе не предлагается такого количества готовых инструментов, как для DDoS, - комментирует специалист в этой области Тед Джулиан (Ted Julian). - Это первый пример инфраструктурной атаки, и в будущем следует ожидать новых". Атаку этого типа труднее обнаружить, с ней труднее бороться: если о начале атаки DDoS сигнализирует поток бессодержательных пакетов, поглощающий львиную долю полосы пропускания, то в данном случае веб-серверы как будто продолжают работать нормально. "Мы не знаем точно, какого типа была атака, но существуют такие виды атак, которые заставляют маршрутизатор перезагружаться, так что для вывода его из строя на продолжительное время достаточно каждые пять-шесть минут посылать соответствующие пакеты", - говорит аналитик SecurityFocus.com Райан Рассел (Ryan Russell), ведущий популярного списка рассылки BugTraq. В четверг утром компания Keynote Systems, наблюдающая за характеристиками веба и контролирующая веб-сайты Microsoft и многих других компаний, сообщила о заметном снижении производительности веб-сайта Microsoft Expedia.com, уровень успешных попыток доступа к которому упал до 55%. Вскоре после этого снизилась производительность сайта MSN.com, и на исходе утра в четверг уровень успешного доступа к обоим сайтам составлял всего 1,5%. В течение дня этот уровень менялся, и вечером нормальная работа сайтов, по словам Microsoft, была восстановлена. Многие наблюдатели считают, что проблемы с сервисом DNS Microsoft, наблюдавшиеся во вторник вечером и в среду, также были результатом атак denial of service, так как проблемы с конфигурацией DNS- серверов обычно не приводят к столь серьезным последствиям. "Думаю, здесь сработала политика, - говорит директор специализирующейся на защите компании SecurityPortal Рик Штейнбергер (Ric Steinberger). - Группа, зафиксировавшая атаку denial-of-service, не хотела конфликтовать с группой, утверждавшей, что дело в ошибочной конфигурации маршрутизатора". По словам представителей Microsoft, компания сообщила об атаке в ФБР и намерена предпринять шаги по совершенствованию своей защиты и предотвращению подобных инцидентов в будущем. Эксперты сходятся во мнении, что обе проблемы - с сервисом DNS и атакой denial of service - указывают на недостатки в методах управления сетью Microsoft и ее архитектуре. "Похоже, они не выполняют всех требований безопасности и их сети очень уязвимы, - говорит консультант по управлению веб-сайтами и центрами обработки данных Крис Белл (Chris Bell). - Независимо от того, что стало источником проблем, необходимо соблюдать определенные меры безопасности, такие как резервирование систем на случай отказа и контроль с целью выявления и устранения проблем на ранних стадиях. Сама природа интернета такова, что подобные проблемы с DNS вызвать очень легко".

Copyright (C) ZDNet.ru

ICQCRASH - убийца ICQ

ICQCRASH (aka Flooder.Win32ICQCrash) - хакерская программа, изначально предназначенная для работы под UNIX, а впоследствии адаптирована для Windows. Работоспособна на компьютерах, где установлена библиотека Cygnus Runtime library (CYGWIN.DLL). Используется для организации DDOS-атак путем наводнения инфицированного компьютера гигантским числом ICQ-сообщений. Используя интерфейс троянской программы, хакеру достаточно ввести IP-адрес "жертвы", желаемое число посылаемых сообщений и задать диапазон для сканирования порта ICQ- клиента. При установлении соединения на компьютер-"жертву" отправляется заданное злоумышленником число ICQ-сообщений. Если это число достаточно велико, то ICQ "жертвы" зависает намертво.

Copyright (C) "Лаборатория Касперского"

Microsoft признала, что ее компьютерные сети плохо защищены

[www.infoworld.com] После случившихся на прошлой неделе крупных сбоев в работе Web-сайтов корпорации Microsoft, руководитель ее подразделения информационных систем Рик Девенути (Rick Devenuti) признал, что его компания полностью виновата в том, что случилось, и должна извиниться перед пользователями за причиненные им неудобства.

Девенути сказал, что система защиты Web-сайтов Microsoft, не соответствует современным требованиям. Но теперь Microsoft намерена серьезно заняться этой проблемой и внести соответствующие изменения в архитектуру своей сети. Причем работы эти будут произведены компанией Akamai Technologies, с которой будет заключен соответствующий краткосрочный договор.

По словам Девенути, раньше Microsoft считала для себя основной задачей обеспечение защиты своих собственных продуктов, и слишком мало внимания уделяла инфраструктуре собственной корпоративной сети и используемым в ней продуктам других компаний. Поэтому и оказалось, что все четыре DNS-сервера Microsoft находились в одной подсети, в результате чего атаки хакеров имели такие катастрофические последствия.

Copyright (C) Россия-Он-Лайн

Letsbuyit.com спас бывший хакер

Человек, спасший онлайновый магазин Letsbuyit.com от неминуемого банкротства, не кто иной, как бывший хакер, сообщает британская газета The Manchester Guardian. Владельцем немецкого венчурного фонда, который в последний момент предоставил компании $2,3 млн., является 27-летний Ким Шмитз (Kim Schmitz), который в 1996 году был приговорен к четырем годам тюремного заключения за хакерство. Г-на Шмитза обвиняли во взломе компьютерной сети компании AT&T и искусственном занижении оценки кредитоспособности тогдашнего канцлера Германии Гельмута Коля (Helmut Kohl). Из-за того, что хакер добровольно сдался властям, он был отпущен на поруки. После этого случая г-н Шмидз использовал свой опыт, работая в качестве эксперта по компьютерной безопасности, и заработал миллионы долларов на продаже своей доли акций одной из IT-компаний. На прибыль от сделки он основал венчурный фонд Kimvestor и интернет-инкубатор в Германии. В будущем г-н Шмидз намерен продолжать инвестировать в Letsbuyit.com, так как уверен, что обновленный менеджмент компании поможет ей возродиться.

РИА "РосБизнесКонсалтинг"

ISS выпустила новую версию системы анализа защищенности Database Scanner 4.1

Компания ISS выпустила новую версию системы анализа защищенности Database Scanner 4.1, сообщает компания "Информзащита". Новая версия включает следующие возможности: Новая версия утилиты X-Press Update с расширенными возможностями по загрузке и инсталляции обноалений базы данных уязвимостей для Database Scanner. Расширенная интеграция с системой Internet Scanner. Новая возможность позволяет реализовать режим Penetration Test без предварительной конфигурации соединения с базой данных. Как только Internet Scanner обнаруживает СУБД, он запускает Database Scanner в режиме проникновения для осуществления подбора пароля к данной СУБД. Поддержка новых версий СУБД. Текущая версия Database Scanner поддерживает следующие СУБД: MS SQL Server 6.x, 7 и 2000 для Microsoft Windows NT или Windows 2000 Server, Oracle 7.3, 8.x, 8i и 8.1.6 для Unix, Windows NT или Windows 2000 Server, Sybase Adaptive Server 11.x и 12 для Unix, Windows NT или Windows 2000 Server Обнаружение новых уязвимостей. Новые шаблоны отчетов.

РИА "РосБизнесКонсалтинг"

Троянец Flor пытается сохранить себя на дискете

Flor - троянская программа, написана на Visual Basic. Для функционирования троянца на зараженном компьютере необходима Visual Basic Runtime Library версии 5.0 или выше. Будучи однажды загружена, троянская программа остается резидентной в памяти компьютера и каждые 60 секунд пытается копировать себя на "A:\Pornografia.exe" и "c:\windows\menu iniciar\programas\iniciar\ exe" (STARTUP-каталог в португальской версии Windows). Помимо этого троянец предпринимает попытки открыть в интернете страницу "http://www3.cybercities.com".

 Copyright (C) "Лаборатория Касперского"

Троянец RUX.30 ворует интернет-пароли

RUX.30 - троянская программа, написанная на Visual Basic 5.0, является по сути утилитой скрытого администрирования (Backdoor). Позволяет осуществлять доступ на удаленный компьютер и воровать пароли для доступа в интернет. Троянец работоспособен только, если в инфицированной системе установлен объект MSWINSCK.OCX. При запуске троянец устанавливает себя в системе и остается в памяти компьютера, работая в фоновом режиме как системный сервис. Троянец записывает в системный каталог Windows свой файл с именем "FLYING MARQU.SCR" и затем модифицирует WIN.INI, чтобы загружаться каждый раз при перезагрузке системы. Троянская программа сообщает хакеру IP-адрес зараженной машины через ICQ. В теле трояна содержится закодированная информация о том, что троянец "слушает" порт 22222, а также ICQ-номер удаленного хакера 27536128. Поскольку серверная компонента трояна, установленная на инфицированном компьютере, всегда активна, злоумышленник, используя ее клиентскую часть, может в любой момент получить доступ к этому компьютеру и осуществлять на нем следующие действия: * получать сетевые имена и кешированные пароли (которые использовались пользователем в течение текущего сеанса) * открывать/закрывать CD-ROM * получать доступ к ситемному и Windows каталогам * осуществлять выход из Windows * загружать и запускать на компьютере "жертвы" любые программы (например, трояны/вирусы) В теле троянской программы содержится следующая текстовая строка: RUX The TIc.K. TARGET LOCKED, OK LETS GO! Дополнительную информацию о троянах типа Backdoor см. здесь (Backdoor.BO)

Copyright (C) "Лаборатория Касперского"

Троянец TWEAK любит пощелкать на рекламные баннеры

TWEAK - троянская программа, работающая в фоновом режиме и пожирающая ресурсы зараженной машины. Написана на языке Visual Basic. После выполнения троянец инсталлирует себя на инфицированном компьютере. Затем регистрирует себя как сервис и не может быть обнаружен в Task Manager. Троянец модифицирует файл WINI.INI, добавляя в него запись: load=%systemdir%\TWEAK.EXE где %systemdir% - системный каталог Windows. Таким образом "дроппер" троянца - файл TWEAK.EXE будет выполняться всякий раз при каждом старте Windows. Будучи активным в памяти инфицированного компьютера, троянец предпринимает попытки соединиться с Web-сайтом своего автора "WWW.SHELL-HOME.COM.HQ" (сайт содержит рекламные баннеры) и автоматически накручивать "клики" на баннеры.

Copyright (C) "Лаборатория Касперского"

Обновлен сервер "Проекта - Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Cпонсор: ФОРУM "Мобильные секреты: коды и фрики"
( Как cамому разблокировать телефон ?
Как подключить телефон к ПК? Какое ПО использовать? ) 

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall



Ведущий рассылки - Андрей Барановский
Программирование -    Кочурков Анатолий
www.inroad.kiev.ua  ,  www.alliance.com.ua


Neon Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Поиск

В избранное