Обзор
высоких технологий в области защиты и взлома
Анонс:
Обзор новинок
мобильных телефонов:
Samsung SGH-N620
СТАНДАРТ: GSM
900/1800
ПОДДЕРЖКА: WAP,GSM фаза II+,
автоматический выбор диапазона GSM 900 МГц или 1800
МГц, кодирование речи EFR, FR, HR, исключение звонков,
пересылка и переадресация вызова, удержание
вызова; разрешение/ запрет автоматического
определения номера.
ФУНКЦИИ:
органайзер, SMS ( отправка графических сообщений и
мелодий), WAP-браузер 1.1, система T9 ввода текста,
голосовой набор, виброзвонок, диктофон на 125
секунд, встроенный модем, возможность передачи
данных и факсов, часы, дата, будильник, календарь,
калькулятор, 25 мелодий + возможность записать
собственные мелодии а также 16
мелодий полифонические, 11 игр (Casino, Roulette, Snake,
Hexa, Racin...).
В службе
удаленного управления счетом банка Citibank
обнаружена серьезная уязвимость
Как стало известно, специалист
по компьютерной безопасности Дэвид Девитри
обнаружил ряд уязвимостей в системе онлайнового
управления счетом банка Citibank. Сайт банка C2it.com
может использоваться клиентами для управления
счетом и проведения денежных переводов через
интернет. Как сообщил Девид, используя дыру в
защите онлайновой банковской службы, можно
получить доступ к данным о клиентах банка. Более
того, существует возможность снять деньги со
счета клиента, либо перевести их на другой счет.
Дэвид Девитри опубликовал подробности об
уязвимости в понедельник. В своем интервью на
сайте MSNBC, эксперт по безопасности заявил
следующее: "Использование уязвимостей
позволяет автоматически переводить деньги со
счетов Citibank. Возможно также получить информацию
о клиентах банка, номера кредитных карт".
Представитель Citibank, в ответ на информацию о дырах
в защите, заявил, что работа по улучшению
безопасности сайта ведется постоянно.
Американский
подросток заработал 1 миллион долларов путем
несложного интернет-мошенничества
Финансовые службы
правительства США сообщили о выявлении случая
мошенничества в интернете. Мошенником оказался
17-летний подросток, за короткое время укравший 1
миллион долларов. Коул Бартиромо, житель штата
Калифорния, разместил на своем веб-сайте и
нескольких форумах сообщение, в котором обещал
потенциальным инвесторам прибыль до 2500% от
краткосрочных инвестиций. С 10 ноября по 15 декабря
с помощью ложных сообщений о быстрых прибылях,
Коул обманул 1000 человек, которые перевели деньги
на его счет в Коста Рике. Деньги перечислялись с
помощью служб онлайнывх платежей, таких как PayPal.
Горе-инвесторы, обнаружив обман, подали жалобу в
федеральные органы. В результате расследования
был обнаружен банковский счет в Коста Рике, затем
следователи вышли на калифорнийского
тинейджера. Коул Бартиромо согласился вернуть
все деньги, полученные им с применением
мошеннической схемы.
I-Worm.GOPworm Вирус-червь.
Распространяется через Интернет в виде файлов,
прикрепленных к зараженным письмам. Также
распространяется по локальной сети, копируя себя
на доступные сетевые диски. Червь является
приложением Windows (PE EXE- файл), имеет размер около 60K
(упакован UPX), написан на Microsoft Visual C++. Червь
является усовершенствованной модификацией
троянца {"GOPtrojan":Trojan_PSW_GOPtrojan}. Заголовок и
текст письма написаны по-китайски. Имя вложения
не фиксировано и имеет двойное расширение:
filename.jpg.exe filename.jpeg.exe filename.gif.exe filename.txt.exe filename.doc.exe
filename.rtf.exe filename.bmp.exe Для запуска из зараженных
писем червь использует брешь в защите IFrame. При
запуске троянец инсталлирует себя в систему так
же, как и "GOPTrojan", а также изменяет ключ
реестра: HKCR\exefile\shell\open\command Для отсылки зараженных
сообщений червь использует прямое соединение с
SMTP сервером. Червь ищет адреса электронной почты,
сканируя файлы с расширениями *.HTML, *.HTM, *.JS, а также
почтовые базы TheBat, Aerofox и RimArts, и отсылает по этим
адресам зараженные сообщения. Trojan.PSW.GOPtrojan Эта
программа относится к семейству "троянских
коней", ворующих системные пароли (см.описание
семейства). Скорее всего, троянец создан в Китае.
Данный троянец ворует пароли OICQ (китайский
аналог ICQ?). При запуске троянец инсталлирует себя
в систему: копирует в главный каталог Windows,
системный каталог Windows или временную папку и
регистрирует в системном реестре в секции авто-запуска.
Например: Имя файла-троянца: WINDOWS\SYSTEM\winzipauto.exe Ключ
реестра: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
WindowsAgent = winzipauto.exe Для получения паролей OICQ троян
использует дополнительную библиотеку (DLL). Имя
библиотеки, файла-троянца, каталог установки и
ключ реестра являются опциональными и могут быть
изменены злоумышленником перед рассылкой
троянского файла. Все эти значения хранятся в
конце троянского файла в зашифрованном виде.
Также, троянец может опционально выполнять
следующие действия: показывать сообщение с
заданным текстом удалять свою оригинальную
копию после установки в системе отсылать
сообщения по заданному e-mail адресу (по умолчанию -
goicq@sina.com), через заданный SMTP сервер (по умолчанию -
smtp.sina.com.cn) Троянец затем регистрирует себя как
скрытое приложение (сервис) и невидим в списке
задач. Троянец также создает дополнительный DLL-файл,
основной задачей которого является слежение за
текстом, который пользователь набирает на
клавиатуре. Троянец периодически отсылает
собранную информацию на электронный адрес
злоумышленника (этот адрес также опционален).
Известны "усовершенствованные" версии
троянца, которые рассылают свои копии по
электронной почте, и поэтому являются червями.
Copyright (C)
Лаборатория Касперского
Интернет-червь
Shatrix
Вирус-червь. Распространяется
через Интернет в виде файлов, прикрепленных к
зараженным письмам. Также копирует себя по
локальной сети на диски, открытые на запись.
Червь является приложением Windows (PE EXE-файл), имеет
размер около 380K, написан на Delphi. Зараженные
письма содержат: Заголовок: FW:Shake a little Текст: Hi ! This
will shake your world :-) Regards, %username% Имя вложения: SHAKE.EXE
%username% является именем пользователя машины, с
которой отправляются зараженные письма. Червь
активизируется только если пользователь сам
запускает зараженные файл при двойном щелчке на
вложении). При запуске червь копирует себя в
системный каталог Windows со случайным именем и
записывает в системный реестр команду
автозапуска этого файла:
HKLM\\Software\Microsoft\Windows\CurrentVersion\Run SystemInfo = имя
файла-червя Для рассылки зараженных писем червь
использует MS Outlook MAPI. Адреса, на которые ведется
рассылка, определяются сканированием файлов с
расширениями: asp .html .htm В зависимости от системной
даты червь создает каталоги со случайными
именами, создает HTML-файлы, в которые записывает
случайно выбранные строки: MatriX is out there MatriX has You...
MatriX is All around You 010011010110000101110100011100100110100101011000
Copyright (C)
Лаборатория Касперского
Спонсор. Психология успеха Вашего
бизнеса!
Он-лайн тесты для всех! www.psiholog.kiev.ua