Обзор
высоких технологий в области защиты и взлома
Анонс:
Обзор
гаджетов:
Таракан-киборг
Весь вопрос в том, как
сделать неразумное насекомое управляемым.
Симояма делает из тараканов своего рода
киборгов, вживляя им на спину специальный ранец.
Таракан обрабатывается углекислым газом, после
чего у него удаляются усы и крылья. На место усов
помещаются электроды. С другого конца электроды
подключены к крохотному микропроцессору,
который и представляет собой основное
содержимое ранца.
ФБР и К начинает борьбу
с карточными ворами в Украине
С 1 октября в
Украине начинает действовать разработанная на
основе интернет-технологий межбанковская
система оповещения о случаях мошенничестве на
рынке платежных карт. Как обещают ее
разработчики, обмен информацией будет
проводиться с «максимальной оперативностью». К
системе уже подсоединились 19 банков.
Украинские
коммерческие банки с 1 октября 2001 г. будут
обмениваться информацией о мошенничестве на
рынке пластиковых платежных карт через
интернет-программу “Exchange on-line”.
По информации УФС, об этом сообщил
директор Украинской межбанковской ассоциации
членов Europey International Александр Карпов.
По его словам,
программа разработана Украинским
процессинговым центром за счет средств банков -
участники Форума по безопасности и расчетам с
использованием платежных карт (“ФБР и К”).
По словам Карпова,
обмениваться информацией по этой системе будут
непосредственно банковские службы безопасности.
Обмен будет происходить “с максимальной
оперативностью” после того, как банк-участник
программы зафиксирует нарушения в операциях с
использованием пластиковых карт.
Размещать и получать
информацию по программе Exchange on-line будут банки -
участники "ФБР и К", которыми в настоящее
время являются 19 комбанков. Правоохранительные
органы доступа к этой программе пока что иметь не
будут.
Как сообщал
Корреспондент.net, Форум по безопасности и
расчетам с использованием платежных карт создан
украинскими комбанками в апреле 2001 года с
мошенничеством на рынке платежных карт.
Деятельность Форума
направлена на разработку и координирование
мероприятий по внедрению всеми банками - членами
платежных систем единых стандартов безопасности
в сфере обращения платежных карт в Украине.
Участниками “ФБР и К”
в частности являются ПУМБ, Укринбанк, “Аваль”,
“Эксимбанк Украины”, агробанк “Украина” (в
июле обанкротился), Приватбанк, Ощадбанк,
“Надра”, “Пивденный”, ВАБанк, Правэкс-банк,
Кредитпромбанк, Проминвестбанк, банк
“Кредит-Днепр”, АКИБ “УкрСиббанк”, ЗУКБ,
“Морской транспортный банк” и другие.
Хакер
взломал сайт Yahoo и приговорил Дмитрия Склярова к
смертной казни
На этой неделе был
взломан известный сайт Yahoo, после чего изменилось
содержание некоторых опубликованных на нем
сообщений. В частности это касается статьи
агентства Reuters от 23 августа о российском
программисте Дмитрии Склярове, который
обвиняется в нарушении закона США об авторских
правах. В новом тексте утверждалось, что за это
преступление Склярову грозит смертная казнь.
Согласно информации, опубликованной на другом
сайте SecurityFocus.com, Yahoo News взломал хакер Эдриан Ламо
(Adrian Lamo), который сам в этом признался. Следует
отметить, что Ламо является основателем сайта
Inside-AOL, и в прошлом году он уже отметился тем, что
опубликовал сообщение о бреши в защите службы
обмена мгновенными сообщениями портала America Online.
Что же касается последнего случая, то Ламо
заявил, что сделал это для того, чтобы
продемонстрировать дыры в системе защиты Yahoo.
Компания Yahoo пока не
сообщает, собирается ли она подавать в суд на
Ламо за взлом, но заявляет, что ею приняты меры
для недопущения несанкционированного доступа на
свой сайт. Е. Волынкина (по материалам CNET News.com)
Подробности
об Интернет-черве Nimda от "ДиалогНауки"
Российский разработчик
антивирусных программ компания "ДиалогНаука"
распространила следующую информацию о новом
сетевом червь Nimda, который за последние дни
устроил в Интернет настоящую глобальную
эпидемию.
По данным ДиалогНауки в
российском сегменте сети Интернет-червь Nimda уже
проник на тысячи компьютеров, и темпы его
распространения пока не снижаются.
"ДиалогНаука"
включила определение червя Nimda в вирусную базу
Doctor Web в ночь с 18 на 19 сентября, и сразу же было
выпущено "горячее" дополнение к вирусной
базе (оно опубликовано на сервере
"ДиалогНауки" по адресу: http://www.dials.ru/dsav/russian/add-on/drwtoday.zip).
В вирусной базе данных
"ДиалогНауки" вирус Nimda фигурирует под
названием Win32.HLLW.Nimda.57344. Это очень опасный
вирус-червь, который размножается на компьютерах
с операционными системами Windows NT/Windows 2000/Windows 9x. Он
может поражать и серверы IIS (Internet Information Server) 4/5, и
клиентские станции.
Для атаки на IIS серверы
вирус использует дыры "Microsoft IIS CGI Filename Decode Error
Vulnerability" (май 2001), "Microsoft IIS Unicode Bug" (декабрь
2000), а также пытается использовать последствия
компрометации серверов червями CodeRedII и sadmind/IIS.
В системе Win9x вирус
изменяет системные файлы таким образом, что он
будет активизироваться при каждой перезагрузке
компьютера.
Под WinNT/2k вирус проходит
все подкаталоги до четвертого уровня
вложенности на всех дисках, ищет файлы DEFAULT, INDEX,
MAIN и с определенной вероятностью файл README с
расширениями .ASP, .HTM, .HTML, при их нахождении
копирует ранее созданный вирусный MIME-шаблон в
файл README.EML в найденном каталоге и замещает
содержимое найденных файлов на небольшой скрипт,
при попытке просмотра которого в Web-браузере, в
новом окне будет открыт вирусный файл README.EML.
На зараженных серверах
вирус удаляет главные страницы Web-сайтов, а при
попытке захода пользователя на такую страницу в
случае, если его Internet Explorer уязвим к используемой
вирусом "дыре" в безопасности, на компьютере
пользователя автоматически будет активизирован
вирус.
На компьютерах с Windows NT
и 2000 вирус пытается инфицировать все *.EXE файлы. На
зарегистрированных доступных сетевых ресурсах
вирус открывает локальные диски для полного
беспарольного сетевого доступа (Win9x).
Рассылаемые вирусом
копии представляют собой специально
подготовленное текстовое HTML-сообщение с
прикрепленным файлом readme.exe. Обычно размер файла -
57344 байта, однако в случае, если вирус стартовал
из инфицированного файла и не смог очистить свою
секцию ресурсов от оригинального содержимого
инфицированной программы, размер файла может
быть бОльшим.
Данное сообщение
составлено таким образом, чтобы при его
просмотре через Internet Explorer, а также программами,
использующими Internet Explorer для просмотра html-файлов
(Outlook, Outlook Express), прикрепленный файл запускается
автоматически.
Для атак и
распространения вирус использует много дыр в
системах защиты разных продуктов, он способен
размножаться различными способами и повторно
атаковать оставшиеся уязвимыми системы даже
после их излечения. Поэтому он очень опасен.