Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 19.09.2001


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Обзор новинок мобильных телефонов:

Alcatel One Touch 311

СТАНДАРТ: GSM 900/1800

ПОДДЕРЖКА: 
WAP, новый стандарт с расширенными возможностями передачи сообщений EMS.

ФУНКЦИИ: похоже, внутренняя антенна становится неотъемлемой частью современных сотовых телефонов. Французская компания Alcatel, выпускает новый WAP-телефон среднего класса, как и One Touch 511, лишенный этого анахронизма.  Телефон может понравиться подросткам, так как поддерживает расширенный формат коротких сообщений EMS, который позволяет посылать картинки, анимацию и звуки. Владелец телефона может загружать новые мелодии через Интернет или сочинять самостоятельно с помощью встроенного редактора.

{ Подробнее
http://www.alliance.com.ua/phone/alcatel/311/main.htm
}


Новости:

Появился Nimda - самый быстрый из известных вирусов-червей

Вчера в сети Internet появился новый вирус-червь Nimda (другие названия W32.Nimda и W32.Nimda.A@mm). Если прочитать Nimda наоборот то получится admin - "администратор". Как сообщается, особенно активен он в Америке, Великобритании и Гонконге. Он заразил уже, по разным оценкам, до 130 тысяч компьютеров. Правда, специалисты не связывают его появление с недавними террористическими атаками на США. Nimda распространяется тремя способами. Он может придти по электронной почте в письме без заголовка и без текста в теле письма, но с вложенным файлом readme.exe. Если упомянутый файл readme.exe запустить на исполнение, то вирус Nimda начнет новую массовую рассылку аналогичных писем по всем адресам из адресной книги пользователя, чем может замедлить работу и вывести из строя почтовые серверы. На самом компьютере пользователя никаких разрушений Nimda не производит. Кроме того, Nimda распространяется через зараженные Web-сайты, то есть второй механизм распространения такой же, как у известного вируса-червя Code Red. То есть, он поражает серверы с операционной системой Microsoft Windows NT или 2000 и ПО Web-сервера Microsoft Internet Information Services (IIS). Отличие Nimda в том, что заражения компьютера он использует 16 известных дыр в защите IIS, в том числе и ту, через которую пролезал Code Red. Заплаты от этих дыр можно скачать по адресу http://www.microsoft.com/security. Обладатели компьютеров с ОС Windows 95, 98 или ME такого способа подцепить заразу могут не опасаться. Третий способ - это заражение всех компьютеров в сети через совместно используемые серверные диски. Получается, что Nimda может заражать и домашние компьютеры и корпоративные Web-сайты, поэтому и скорость его распространения по сети существенно выше, чем у традиционного интернет-червя. Рекомендации рядовым пользователям как всегда одни и те же: регулярно обновлять антивирусное ПО и не открывать подозрительные вложенные файлы в электронной почте. А администраторы корпоративных серверов с упомянутым ПО Microsoft IIS должны установить всевозможные заплаты для его дыр в защите. Е. Волынкина (по материалам Dailynews.Yahoo.com и PCWorld.com)

Copyright (C) РОЛ

Интервью "Лаборатории Касперского": Девять из десяти компьютеров в России не защищены от вируса Nimda

"Компьюлента" взяла интервью у сотрудников "Лаборатории Касперского" о вирусе Nimda, эпидемия которого началась накануне. Новый червь использует брешь в системе безопасности MSIE и проникает на жесткий диск без ведома пользователя при чтении зараженной страницы или электронного письма.

- Когда в "Лабораторию Касперского" поступили сведения о новом "червяке"?

- Вчера вечером. Вчера вечером мы получили первые сообщения о случаях заражения, и вот сегодня уже несколько сотен компьютеров заражено по всему миру, в том числе и в России.

- Вы не можете точнее указать объем заражения в РФ?

- Где-то треть из всех этих сообщений - это Россия.

- Как, по-вашему, какие масштабы примет эта распространение этой заразы? Какие масштабы оно уже приняло, и какими темпами продолжается?

- Вы знаете, прогнозы наши не совсем утешительные. Червь сделан очень профессионально, все его функции работают просто идеально, и мне кажется, что перспективы его распространения, может быть даже большие, чем у недавно нашумевшего червя SirCam. Дело в том, что в отличие от большинства червей, которые используют вложенные файлы, и активируются, только если пользователи запускают вложенные файлы, этот червь использует брешь в системе безопасности Internet Explorer и проникает на компьютеры незаметно для пользователя в момент чтения зараженного письма или посещения зараженной интернет-страницы.

- Без всякого ведома пользователя и без всяких действий с его стороны?

- Да. Чтобы это предотвратить, нужно установить специальный патч от компании Microsoft; в принципе, эта брешь была обнаружена в конце марта этого года, т.е. она хорошо известна, существуют патчи, но как вы знаете, большинство пользователей пренебрегают советом своевременно ставить патчи, и мы просто уверены, что более 90% систем, особенно в России, будет незащищено.

- То есть существует опасность, что более 90% российских серверов может оказаться под ударом?

- Не только серверов. В том-то весь и ужас, что и рядовые пользователи тоже могут пострадать.

- Скажите, пожалуйста, какие основные технические характеристики вируса, если так можно выразиться? Как он работает, в чем его опасность, что он, грубо говоря, делает с серверами и компьютерами?

- Главная его опасность - по сути дела, это единственный его побочный эффект, но он действительно может натворить много бед, -- это то, что он открывает на зараженных компьютерах доступ ко всем установленным локальным дискам. Т.е. любой, будь то пользователь той же локальной сети, к которой подключен зараженный компьютер, или пользователь из интернета, может зайти на этот компьютер и делать с содержимым его дисков все, что ему влезет: копировать, удалять, модифицировать, -- все, что угодно.

- Иначе говоря, этот вирус мог создаваться для того, чтобы взламывать системы безопасности?

- Да. В принципе, мы классифицируем программы, которые такими вещами занимаются, - "backdoor".

- Известно, что вирус состоит из двух частей: одна работает на outlook'e, другая на IIS...

- Не совсем так. Очень важная отличительная черта этого червя, это то, что при распространения по электронной почте он абсолютно не зависит от типа установленной на компьютере почтовой программы.

- Вообще?

- Да. Он создает SMTP-соединение и по нему же рассылает зараженные сообщения на целевые компьютеры. Другое дело, что он получает эти адреса из Outlook'а, из Exchange Client'a - адресной книги.

- То есть все из тех же продуктов Microsoft.

- Да.

- И только из них? Или может откуда-то еще?

- Нет, он также просматривает содержимое диска зараженного компьютера, находит там файлы определенного расширения, а именно .htm и .html, сканирует их, и если находит там электронные адреса, то по ним тоже рассылает свои копии.

- То есть, "долой секретность"?

- Да. А что касается проникновения на серверы IIS, то эта процедура на сто процентов скопирована с недавнего червя Blue Code. Один к одному.

- Стало быть, автор может быть один?

- Да. Иницируется TSTP-соединение с удаленным, незараженным компьютером, потом на зараженном компьютере запускается временный TSTP-сервер, он передает на незараженный компьютер копию червя в файле admin.dll и запускает этот файл на еще не зараженном компьютере, а дальше все происходит, как если бы пользователь запустил файл readme.exe, который идет в обычных письмах.

- А есть ли возможность от него как-то прикрыться каким-нибудь другим способом, кроме как постановкой "заплаток" или приобретением антивирусных программ.

- Боюсь, что никак: Надо либо ставить заплатку, что, в общем, лучше, потому что этим вы защититесь от будущих червей, которые используют эту брешь, либо: в принципе, активизацию червя предотвратит антивирусный монитор, резидентная программа, которая отслеживает работу всех запускаемых программ.

- Скажите, пожалуйста, а "Лаборатория Касперского" уже выпустила против него антидот?

- Да, вчера вечером.

- Еще такой вопрос. Каким образом будет происходить развитие таких вирусов? Ведь Nimda, например, может уже без вмешательства человека, совершенно самостоятельно "хулиганить" и делать, все, что ей заблагорассудится. Какие прогнозы?

- На самом деле, это далеко не первый такой червь, все начиналось, собственно, с Happy, Melissa: Они тоже жили своей жизнью, распространялись: другое дело, что если давать прогнозы, то на наш взгляд будет появляться все больше вредоносных программ, работающих с интернетом, с электронной почтой. Такие "классические" вирусы, например, файловые вирусы, которые только заражают файлы, но не имеют функции распространения, они будут отходить на второй план. Будущее за "ползунами", интегрированными в интернет и электронную почту.

Copyright (C) www.Computerra.ru

Появился новый вирус, поражающий Linux-системы

Новый вирус Remote Shell Trojan поражает исполняемые файлы в Linux-системах. При заражении, вирус пытается поразить все утилиты в директории /bin и текущей рабочей директории, а затем начинает прослушивать порт 5503 на входящие соединения.

Для борьбы с этим вирусом был выпущен скрипт, который якобы удаляет код трояна из исполняемых файлов. В данное время пока не выяснено, насколько антивирус безопасен для использования.

Для предотвращения заражения рекомендуется максимально обезопасить систему, путем недопущения вируса к правам root. Рекомендуется проверить, не находится ли текущая директория системы в пути root и ограничить использование исполняемых файлов, которые могут быть изменены пользователем.

Copyright (C) www.Computerra.ru

Создатель вируса Anna Kournikova не считает себя программистом

На прошлой неделе состоялись судебные слушания по делу создателя вируса Anna Kournikova. Им является 20-летний Ян де Вит (Jan de Wit) из Нидерландов. Приговор ему пока не вынесен, но обвинение свои требования относительно наказания уже выдвинуло. Они довольно мягкие - 240 часов общественных работ и никакой тюрьмы. Кроме того, обвинитель попросил суд не возвращать Виту его компьютер и CD-ROM с вирусами. Если уж обвинитель столь некровожаден, то суд вряд ли будет более строгим. Так что Ян де Вит может считать, что очень легко отделался, поскольку по максимуму ему грозило 4 года тюрьмы и штраф в размере до 243 тыс. дол. Напомним, что в феврале этого года Ян де Вит распространил написанный им с помощью генератора вирусов Kalamar Интернет-червь Anna Kournikova. Этот вирус приходил по электронной почте в прикрепленном к письму файле. В теле письма говорилось, что в этом файле находится фотография теннисистки Анны Курниковой. Желающих убедиться в этом оказалось предостаточно, после чего вирус рассылал себя по всем адресам в адресной книге пользователя, но больше ничего плохого компьютеру не делал. Именно на отсутствие злого умысла и напирал адвокат молодого вирусописателя. Сам де Вит признался, что был "очарован" компьютерными вирусами. Особенное впечатление на него произвело то, что такая маленькая программа может произвести огромные разрушения. Поэтому он и занимался коллекционированием вирусов, коих у него набралось несколько тысяч. Прокурор как раз потребовал не возвращать де Виту CD-ROM с этой самой коллекцией вирусов. Однако созданный им вирус был в общем-то безобиден, за исключением того, что он может вызывать лавину писем по электронной почте и тем самым выводить из строя серверы. Кроме того, Ян де Вит сказал, что не считает себя программистом, и вирус "Анна Курникова" вообще был первым его творением на ниве программирования. Тем не менее, это творение и сейчас входит в десятку самых распространенных компьютерных вирусов мира.

Е. Волынкина (по материалам CNET News.com)  

Copyright (C) РОЛ

Cпонсор: Vivat Computer Service
На все виды ремонта снижены цены на 30% до 11.10.2001
получи свою скидку в
-30% к существующим ценам!

Обновлен сервер "Проекта - Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua


Another Banner Network   

Another Banner Network


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу
Рейтингуется SpyLog

В избранное