"Дуэт
мошенников" снова активизировался, и теперь
его жертвой стал Пентагон
На прошлой неделе двое хакеров,
назвавшихся DeceptiveDuo ("Дуэт мошенников"),
взломали несколько сайтов и изменили их главные
страницы. Среди их жертв было два сайта
авиакомпаний и один сайт банка. Как они заявили,
взломом они занимались не корысти ради, а из
"идейных" соображений, чтобы
продемонстрировать миру уязвимость многих
Интернет-сайтов.
Как оказалось, на этом они не
успокоились. Очередной из целью стала секретная
база данных управления тылового
материально-технического снабжения
Министерства обороны США. Доказательство взлома
стали два скриншота, которые они опубликовали на
двух взломанных Web-страницах секретариата
министерства обороны США. Правда, администраторы
этого сайта быстро ликвидировали следы взлома,
но "Дуэт мошенников" объявил, что они имеют
доступ практически ко всем базам данных
секретариата, но для демонстрации своих
возможностей просто ограничились двумя
скриншотами.
То есть дело принимает более
серьезный оборот, чем в предыдущем случае, когда
"мошенники" просто опубликовали в Интернет
имена и почтовые адреса пассажиров самолетов
Midwest Express. На взломанных страницах управления
тыла Пентагона находились имена,
идентификационные номера и пароли его
сотрудников. Поэтому как только это стало
известно серверы управления отключили, и команда
военных компьютерщиков принялась за проверку
всех серверов в поисках дыр в системе защиты.
Системные администраторы
Пентагона решили выйти на связь с "Дуэтом
мошенников", чтобы из первых рук получить
информацию о том, как им это удалось и как
предотвратить эти инциденты в дальнейшем. В
интервью онлайновому изданию InternetNews.com "Дуэт
мошенников" заявил о том, что они очень
обеспокоены состоянием национальной
безопасности, поэтому они не стали выкладывать
на всеобщее обозрение никаких действительно
секретных данных, они действительно
преследовали самые благие цели и хотели только,
чтобы обнаруженные ими дыры в Web-сайтах были
заделаны. Они также сообщили, что для доступа в
базы данных управления тыла и секретариата
Пентагона они использовали пароль по умолчанию
СУБД Microsoft SQL, которая установлена на этих сайтах.
По данным исследования,
проведенного компанией Panda
Software, специализирующейся на информационной
безопасности, 7,2% компьютеров оказались заражены
червем Klez.I (W32/Elkern.C). Основная причина столь
высокого числа заражений заключается в том, что
пользователи не обновляют ежедневно свои
антивирусные программы.
Klez.I проникает на компьютеры
жертв несколькими способами. Причем тема,
содержание письма и имя вложенного файла могут
быть совершенно разными. Червь распространяется
по электронной почте, используя протокол SMTP и
записи адресных книг почтовых программ. Он может
подменить адрес отправителя на любой другой из
числа найденных адресов таким образом, что
компьютер отправителя зараженного письма может
и не быть зараженным на самом деле. Ситуация
усугубляется тем, что червь изменяет адреса
отправителей, в результате складывается
впечатление, что многие сообщения получены от
пользователей, чьи компьютеры на самом деле не
заражены этим червем.
Klez.I случайным образом
перезаписывает исполняемые файлы (формата PE) и
активизирует полиморфного червя W32/Elkern.C,
способного заразить огромное число файлов. Все
эти операции не наносят видимого ущерба во время
начальной фазы заражения, поэтому пользователь
может не заметить присутствие червя. Но в
дальнейшем заражение этим вирусом может
привести к некорректному функционированию и
сбоям в работе компьютера. Klez.I способен
блокировать некоторые резидентные программы
(находящиеся в оперативной памяти).
Любой зараженный пользователь
может обезвредить свою систему с помощью утилиты
PQREMOVE (программа доступна по адресу
http://virus.pandasoftware.com/pqremove.com или по адресу
http://www.viruslab.ru).
JDBGMGR.EXE и SULFNBK.EXE - это
не вирусы, а стандартные утилиты Windows
"Лаборатория Касперского"
опровергает очередной слух о новом ужасном
вирусе, который распространяется по интернету в
файле JDBGMGR.EXE. Как сообщают в "Лаборатории",
на данный момент Windows служба технической
поддержки компании зафиксировала множество
обращений пользователей из различных стран по
этому поводу.
На самом деле JDBGMGR.EXE является
стандартной утилитой для отладки работы
Java-приложений, входящей в поставку всех наиболее
распространенных версий Windows, таких как Windows 95,
Windows 98, Windows NT, Windows ME, Windows 2000, Windows XP. Ее удаление или
модификация может повлечь за собой изменение
функциональности операционной системы и в
некоторых случаях иметь негативные последствия.
Как таковой файл JDBGMGR.EXE не
является вирусом, но, как и любой другой EXE-файл
может быть инфицирован. Так, печально известный
вирус Magistr "страдает" пристрастием к этой
программе, поэтому новая мистификация получила
широкое распространение. Инициатор слухов,
очевидно, обнаружил на своем компьютере Magistr,
посчитал, что зараженный файл JDBGMGR.EXE и является
вирусом и поспешил сообщить об этом всем своим
знакомым.
Ранее, по этой же схеме
распространился слух о вирулентности файла
SULFNBK.EXE, также являющегося стандартной утилитой
Windows. Этот слух мотается туда-сюда по Рунету,
вынуждая антивирусные компании снова и снова
распространять разъяснительные сообщения, более
того, письма с призывом избавиться от программы
SULFNBK.EXE и подробными инструкциями, как это
сделать, обрели уже чуть ли ни стандартный вид.
Часто эти послания заканчиваются требованием
разослать аналогичное - ложное - предупреждение
по всем имеющимся адресам.
От имени компании
Cisco распространяется вирус Klez
Компания Cisco Systems предупреждает
о появлении в сети почтовых сообщений,
разосланных якобы ее подразделением компании по
безопасности и содержащих вирус Klez.h.
Представители Cisco утверждают,
что компания не имеет никакого отношения к
данной рассылке и ищет возможности снизить
распространение подделок в сети. Как сообщается
в официальном заявлении Cisco, все сообщения,
распространяемые самой компанией, в том числе и в
рассылках по безопасности, имеют цифровую
подпись.
Аналогичные сообщения, с
подделанным обратным адресом, распространялись
и от лица антивирусной компании Sophos, которой
пришлось официально объявить, о том, что она не
имеет отношения к данным письмам и не занимается
распространением вируса Klez.h.