Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 14.02.2001


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Новости:

Хакеры против глобализации

Сергей Бобровский, 12 февраля 2001 г. Хакеры воспользововались подходящим случаем - Мировым экономическим форумом в Давосе - и похитили из обслуживающей форум компьютерной системы ценную информацию о ее участниках - номера кредитных карт, паспортов, домашних и мобильных телефонов, обычные и электронные адреса. В список 27 тыс. пострадавших персон, по оценке британской газеты The Guardian (информация получена ею из хакерских кругов), попали Билл Клинтон, Мадлен Олбрайт, Билл Гейтс, представители руководства Китая, Японии и т. д. Организаторы опровергают это утверждение и заявляют, что было скопировано от полутора до трех тысяч записей об участниках из регистрационной БД форума за последние три года. Цюрихская газета Sonntags Zeitung подробно описала схему похищения и оценила его как часть общемирового антиглобализационного протеста. Если бы хакеры планировали использовать украденные данные в преступных целях, то они не стали бы о них рассказывать, считает анонимный швейцарский специалист по компьютерной безопасности.

Copyright (C) "PCWEEK/RE ONLINE

Школьники написали "Windows Rulezzzz" на сайте ЦУПа

Как сообщает в понедельник онлайновый ресурс CRY.ru со сыллкой на "Известия", неизвестные хакеры подвергли дефейсу официальный сайт Российского центра управления полетами, воспользовавшись временным административным паролем. В субботу на главной странице сайта появилась надпись "Windows Rulezzzz". Как заявили сетевые администраторы сайта, установить личность хакеров пока не представляется возможным, однако, по их мнению, подобную надпись могли оставить только "несознательные малолетки, которые бредят славой американских подростков, взломавших сайт Пентагона". Никакие сведения похищены не были, а базы данных, содержащиеся на сервере, не пострадали. В настоящее время ЦУП осуществляет одновременное управление полетом 12 космических аппаратов, в том числе международных космических станций "Прогресс-М1" и "Союз-ТМ".

Copyright (C) ИА "Нетоскоп"

HackZone: проблемы с защитой есть у всех российских почтовых Web-систем

[www.netoscope.ru] На российском ресурсе HackZone были опубликованы результаты исследования популярных почтовых систем, проведенного Russian Security Newsline (RSN) Forum. Это - некоммерческий проект, предназначенный для свободной публикации читателями сведений об ошибках в ПО и исправлениях к ним.

Результаты исследования озаглавлены "Субъективная оценка российских удаленных почтовых сервисов. Тестирование на ошибки в Web-интерфейсе".

Отчет посвящен безопасности нескольких самых популярных среди российских пользователей почтовых сервисов, с которыми можно работать через Web-интерфейс, в том числе Mail.ru, "Rambler.Почта", Hotbox.ru, "Яndex.Почта" и других.

Как заявлено в пресс-релизе RSN Forum, ни одна из рассмотренных служб не была безопасной при стандартных настройках и использовании браузеров MS Internet Explorer, Netscape Navigator и Opera, предоставляя злоумышленнику возможность, "слегка помучившись", отобрать аккаунт пользователя. Как утверждают авторы отчета, для безопасной работы с почтовыми серверами нужно, как минимум, отключить поддержку сценариев Javascript, но иногда не спасает и это.

В статье, посвященной результатам исследования, подробно рассматриваются все ошибки, допущенные администраторами русскоязычных почтовых служб, в том числе подробно рассматриваются "дыры". При этом указывается, что в большинстве своем эти ошибки не являются специфически "рунетными" и свойственны большинству почтовых серверов при работе через Web-интерфейс.

Вот некоторые резюме о безопасности различных "почтовиков".

  • При использовании почтового сервиса "Яndex.Почта" Web-интерфейсом вообще лучше не пользоваться до его переработки и смены политики безопасности. Сервер быстрый и удобный, ничто не мешает пользоваться стандартными методами работы с почтой.
  • Долгие издевательства над Mail.ru привели к существенному росту уровня безопасности и пересмотру методов программной реализации. На сегодня ошибки в основном подстерегают в Web-интерфейсе, но возможность работы без языков сценариев позволяет свести этот риск к минимуму, если настроить браузеры или перед работой отключить Javascript (в Opera и Netscape). Сервер Mail.ru авторы отчета признают наиболее удачным выбором для желающих иметь безопасный почтовый ящик.
  • Почтовый сервис "Rambler.Почта" появился недавно и фактически ограничен Web-интерфейсом. Но при дополнительной настойке браузера и самой почты этот сервис не опаснее других.
  • По поводу же Hotbox.ru сказано следующее. Свидетельством небрежного подхода разработчиков к Web-интерфейсу стало хранение данных в cookies: при включенной опции "запомнить пароль" последний сохраняется в виде "plain text" бeз какой-либо шифровки вместе с логином! В общем же и целом - идеи были заложены хорошие, подвели авторов сервиса только неаккуратность и стремление сделать работу службы максимально удобной.

В своем пресс-релизе авторы отчета указывают, что "все производители услуг извещены об имеющихся ошибках", однако пока никаких сообщений об их устранении не поступало.

Даются также и многочисленные советы пользователям Web-интерфейсов почтовых служб: в частности, рекомендуется не открывать сразу ссылки, полученные с письмом, так как это чревато кражей секретного вопроса и ответа, или же отключать исполнение Javascript.

Copyright (C) Netoscope.ru

Защита еще слаба

Канадский юноша, известный под псевдонимом Mafiaboy, которого обвиняют в организации прошлогодней серии распределенных атак на семь популярных узлов Интернета, приведших к подавлению обслуживания, в середине января - перед началом слушаний по его делу в суде Монреаля - признал свою виновность по 56 из 66 предъявленных ему обвинений. Хотя этот процесс ставит точку в одной из печальных глав DDoS-саги 2000 г., главная проблема остается нерешенной: многие крупные сайты по-прежнему практически беспомощны против подобных атак. Для нанесения в начале февраля прошлого года ударов по Amazon.com, Buy.com, CNN.com, eBay.com, E-Trade.com, Yahoo.com и ZDNet была использована целая армия "зомбированных" компьютеров Интернета; эти компьютеры затопили Web-серверы тысячами одновременных запросов на обслуживание, из-за чего узлы в течение нескольких часов были недоступны. Вопреки усилиям производителей, пытавшихся учесть прошлогодние уроки и предотвратить будущие налеты, надежных способов обезопасить сайт от DDoS-атаки, по мнению экспертов, до сих пор, увы, не создано. "Пока еще любой сайт уязвим, - сказал Алан Филипс, бывший во время прошлогодней атаки ИТ-директором ZDNet (Кеймбридж, шт. Массачусетс). - При наличии смекалки и упорства лазейка найдется". Администраторы других пострадавших Web-сайтов отказались от интервью для этой статьи. Но, как считают эксперты, слабое звено безопасности коренится в людях, а не в технологии. Практически все корпоративные сети защищены тем или иным видом брандмауэров, но этого нельзя сказать о домашних компьютерах, которые становятся легкой добычей хакеров, ищущих ПК для начала атак. Со своей стороны сетевые администраторы, как считают эксперты, слишком беспечны и навлекают беду на свои сети, в частности, тем, что оставляют лишние открытые порты. Повторить прошлогоднее вредительство не так уж и трудно, утверждает Брюс Шнайер, технологический директор фирмы Counterpane Internet Security (Сан-Хосе, шт. Калифорния). По его мнению, дело в том, что многие администраторы полагаются на ПО и не понимают необходимости постоянного упреждающего мониторинга сети. "От этой проблемы никуда не деться, - сказал Шнайер. - Установив всевозможное ПО, эти люди проникаются обманчивым чувством безопасности и перестают обращать внимание на важные вещи. Для безопасности важнее своевременное обнаружение и реагирование, а не постройка все более высоких заграждений". Вдобавок многие организации считают приоритетной задачей обеспечение внутренней защиты. "Положа руку на сердце, мы знаем о своей уязвимости, но больше беспокоимся о том, что кто-то откроет электронное письмо с вирусом, и о других подобных вещах, чем о DDoS-атаках, - заметил сетевой администратор фирмы Viacom (Нью-Йорк), попросивший не упоминать его имени. - Web- сайты приносят не так уж много прибыли, и нам куда страшнее, если выйдет из строя внутренняя сеть". Хакеры как раз рассчитывают на недостаточную бдительность администраторов, зная, что атаку обычно обнаруживают уже слишком поздно. Им также известно, что в случае кризиса у администраторов нет способов совместного пользования информацией. Чтобы изменить ситуацию, Министерство торговли США и группа из 19 высокотехнологичных компаний учредили в начале года Information Technology - Information Sharing and Analysis Center. Этот центр позволит лидерам индустрии и правительственным учреждениям разделять ресурсы и информацию перед, во время и после катастрофических хакерских налетов. Можно ли сделать что-то еще? Один из ответов готовит молодая фирма Asta Networks (Сиэтл), намеревающаяся в этом году выпустить новое ПО для мониторинга сети, которое будет обнаруживать специфические признаки трафика, указывающие на DDoS-атаку.

Copyright (C) "PCWEEK/RE ONLINE"

Sun инвестировала в разработчика технологий ускоренных шифрованных транзакций

Компания Sun Microsystems стала одним из участников пакета инвестиций в начинающую компанию Andes Networks, которая занимается разработкой технологий ускорения проведения зашифрованных транзакций через интернет. Среди инвесторов также VantagePoint Venture Partners, Infinity Capital и PacRim Venture Partners, а общая сумма инвестиционного портфеля составила $22 млн. Nades Networks намерена начать тестирование технологии во втором квартале, а ее продажу - в третьем.

Copyright (C) CNews.ru

Создатель "Анны Курниковой" хотел как лучше

Самопровозглашенный создатель вируса "Анна Курникова", объявивший себя поклонником теннисистки, заявил, что не преследовал цели заразить как можно больше компьютеров или нанести кому-то вред. Он лишь хотел предупредить пользователей компьютеров об опасности, которая существует в Сети, и напомнить о необходимости соблюдать определенные меры защиты при работе в Интернете.

Новый почтовый вирус поразил уже более ста тысяч компьютеров. Однако, как сообщает CNN, разбушевавшийся в Австралии, США и Европе вирус, скорее всего, обойдет стороной азиатские страны.

Он доставляется по электронной почте, маскируясь под фотографию российской теннисистки Анны Курниковой. В заголовке письма написано Hi: Check this!, файл в теле письма называется АnnaKournikova.jpg.vbs.

Попытка посмотреть фотографию ведет к заражению компьютера и рассылке вируса по всем адресам, хранящимся в памяти почтового сервера.

Хакер из Нидерландов, называющий себя OnTheFly, дал о себе знать во вторник, опубликовав по адресу http//members.tripodnet.nl/on-the-fly письмо на ломаном английском. Суть написанного сводится к тому, что рассылая вирус, он не хотел навредить пользователям. По его словам, тот факт, что компьютер заразился вирусом, должен заставить пользователя обновить свою антивирусную программу.

В письме OnTheFly признается, что не обладает достаточными для написания такого вируса знаниями в области программирования. По словам хакера, он воспользовался специальной программой для написания вирусов, которую нашел в Интернете. Однако специалисты по компьютерной безопасности не уверены в подлинности этого признания, отмечает Reuters.

Эксперты утверждают, что новый вирус распространяется с такой же скоростью, что и печально знаменитый Love Bug в мае прошлого года. Тогда были поражены десятки миллионов компьютеров, а сумма убытков превысила 12 миллионов долларов.

Copyright (C) Lenta.ru

Антивирус Doctor Web мог обнаружить вирус "Анна Курникова" задолго до его рождения

Известный разработчик антивирусного ПО компания "ДиалогНаука" также представила свои комментарии по поводу недавнего появления в "диком виде" нового почтового вируса-червя, известного под названиями "Anna Kournikova", VBS.Sst, Kalamar, OnTheFly и Lee. Это червь получил уже довольно большое распространение, поразив, в частности, ряд компьютерных систем в США.

Вирус создан при помощи "вирусного конструктора" Vbswg (Visual Basic Script Worm Generator), позволяющего создавать зашифрованные VBS-вирусы, не требуя при этом сколько-нибудь высокой квалификации от автора вируса. Для проникновения в систему и распространения по e-mail вирус применяет стандартные методы, "зарекомендовавшие" себя еще весной позапрошлого года в вирусе "Love Letter".

"ДиалогНаука" подчеркивает, что технологии, используемые в ее антивирусной программе Doctor Web, уже давно позволяют обнаруживать любые вирусы такого типа. Можно сказать, что Doctor Web уже умел обнаруживать только что появившийся и нашумевший сейчас вирус "Anna Kournikova" за много месяцев до того, как этот вирус был написан. Да и в вирусной базе Doctor Web этот вирус с его модификациями уже известен не первый месяц.

Вирус VBS.Sst ("Anna Kournikova") представляет собой типичный почтовый червь, т.е. вирусная программа, распространяющаяся путем рассылки своих копий в виде вложений в сообщения e-mail.

Вирус написан на языке VBS (Visual Basic Script), поэтому работоспособен только в системах с установленным Windows Scripting Host (Windows 98, Windows Me, Windows 2000); для распространения вирус может использовать только возможности почтовой программы MS Outlook.

Вирус "приходит" в виде вложенного в электронное письмо файла. Характерные признаки писем, рассылаемых вирусом, следующие:

Поле темы письма (subject): "Here you have, ;o)"
Текст в теле письма:
Hi: Check This!
Присоединенный к письму файл: "AnnaKournikova.jpg.vbs"

Вирус не может самостоятельно запуститься из письма, однако имеется чисто психологический момент, связанный с именем вложенного файла, провоцирующий пользователя открыть вложение и тем самым активировать вирус. Дело в том, что настоящее программное расширение .vbs может быть скрыто почтовой программой, так что вложенный файл будет выглядеть для пользователя очень похожим на безобидную картинку "AnnaKournikova.jpg".

Будучи запущен, червь создает файл "AnnaKournikova.jpg.vbs" в основном каталоге Windows, а затем рассылает его по всем адресам из местной адресной книги MS Outlook.

Червь заводит в системном реестре два ключа:

первый - HKEY_CURRENT_USER\Software\OnTheFly\
содержит просто "визитную карточку" вируса - строку "Worm made with Vbswg 1.50b",

второй - HKEY_CURRENT_USER\Software\OnTheFly\mailed
используется для того, чтобы избежать повторной рассылки червя с одного и того же компьютера.

Червь не содержит опасных деструктивных функций. Единственное визуальное проявление - 26 января он пытается запустить Интернет-браузер с открытым в нем Web-сайтом http://www.dynabyte.nl.

Copyright (C) Россия-Он-Лайн

San - подарочек ко дню св. Валентина

VBS/San@M - интернет-червь испанского происхождения, 11 февраля был заслан в конференцию Usenet. Распространяется в письмах электронной почты без присоединенных к письму файлов. Код червя представляет из себя VBS-скрипт, который внедрен в HTML, что позволяет червю активизироваться в момент, когда пользователь открывает зараженное письмо. VBS-скрипт частично зашифрован с помощью Vbscript.Encode. Для своей работы червь использует известную брешь в защите Internet Explorer 5.0, называемую "Scriptlet.Typelib security vulnerability", которая дает возможность скриптам создавать файлы на диске без каких-либо предупреждений об этом пользователя. Червь использует ее, чтобы создать HTA-файл, который содержит основной код червя. Этот файл создается в каталоге автозагрузки Windows и как следствие запускается при следующем старте Windows. Когда пользователь открывает зараженное письмо, скрипт, содержащийся внутри письма, автоматически активизируется и выполняется. Этот скрипт создает (используя брешь в защите) файл "loveday14-a.hta" в каталоге "C:\WINDOWS\START MENU\PROGRAMS\STARTUP". Такой же файл червь пытается создать и в каталоге "C:\WINDOWS\MENU INICIO\PROGRAMAS\INICIO\" (имя каталога автозагрузки для испанской версии Windows). Этот hta-файл содержит основной код червя и при следующем старте Windows будет исполнен, так как он находится в каталоге автозагрузки. Червь создает файл "index.html" и делает его подписью пользователя инфицированного компьютера в Outlook Express. В результате письма, отправляемые с зараженной машины будут содержать внедренный вирусный код. Червь устанавливает стартовую страницу Internet Explorer на некий испанский сайт, содержащий другой вирус под названием VBS/Valentin@MM. 8, 14, 23 и 29 числа каждого месяца червь предпринимает попытки уничтожить на зараженном компьютере содержимое каталогов корневого уровня на диске С:\ и затем создает внутри каждой поддиректории свою собственную пустую с именем "happysanvalentin". Например: "C:\Windows\happysanvalentin". Код червя содержит следующие комментарии: "loveday14 by Onel2 Melilla" "Espaсa 'feliz san valentin davinia"

Copyright (C) "Лаборатория Касперского"

Valentin: мастер на все руки

VBS/Valentin@MM - интернет-червь, по всей видимости созданный тем же автором, что и червь VBS/San@M. VBS/Valentin распространяется по интернету в письмах электронной почты, которые не имеют прикрепленных файлов. Код червя представляет из себя VBS-скрипт, внедренный в HTML. Заражение компьютера происходит при открытии пользователем инфицированного письма. В определенные дни червь портит файлы на диске C:, перезаписывая их текстом на испанском языке, а также устанавливает на зараженном компьютере стартовую страницу Internet Explorer на испанский сайт. Когда пользователь открывает письмо, чтобы его прочесть, червь активизируется, получает доступ к ресурсам компьютера (файлам, реестру и т.д.), берет адреса электронной почты из адресной книги Outlook и отправляет по этим адресам зараженные письма. Для своей работы червь использует брешь в защите Internet Explorer 5.0 под названием "Scriptlet.Typelib security vulnerability". Когда пользователь открывает зараженное письмо, скрипт, содержащийся внутри письма, автоматически активизируется и выполняется. Этот скрипт создает файл "loveday14-b.hta" в испанской версии Windows в каталоге : "C:\WINDOWS\MENU INICIO\PROGRAMAS\INICIO\" В остальных версиях Windows в каталоге: "C:\WINDOWS\START MENU\PROGRAMS\STARTUP" Этот hta- файл содержит основной код червя и при следующем старте Windows будет выполнен, так как он находится в каталоге автозагрузки. Затем червь создает файл "main.html", в который внедрен вирусный код, и пытается отправить его в виде письма по всем адресам из адресной книги Outlook. Тема сообщения - пустая. Кроме этого червь пытается отправить свои e-mail сообщения по случайным адресам мобильных телефонов испанского оператора сотовой связи. Эти сообщения содержат следующую информацию: Тема: "Feliz san valentin" Тело: "Feliz san valentin. Por favor visita" (сопровождается ссылкой на испанский сайт, инфицированный автором червя) Червь также пытается отправить свои копии в виде файла "main.html" в IRC-каналы, используя клиент mIRC, если тот установлен на зараженном компьютере. 8, 14, 23, и 29 числа каждого месяца вирус предпринимает попытки перезаписать содержимое всех файлов на диске C: текстом на испанском языке: Hola, me llamo Onel2 y voy a utilizar tus archivos para declararle mi amor a Davinia, la chica mas guapa del mundo. Feliz san Valentin Davinia. Eres la mas bonita y la mas simpatica. Todos los dias a todas horas pienso en ti y cada segundo que no te veo es un infierno. Quieres salir conmigo? En cuanto a ti usuario, debo decirte que tus ficheros no han sido contaminados por un virus, sino sacralizados por el amor que siento por Davinia. Имена запорченных файлов червь оставляет прежними, добавляя к ним расширение .TXT (т.е. C:\COMMAND.COM станет C:\COMMAND.COM.TXT). VBS-скрипт частично зашифрован с помошью Vbscript.Encode. Содержит следующие комментарии: "Que cosa mas tonta" "loveday14 by Onel2 Melilla, Espaсa" "feliz san valentin davinia"

Copyright (C) "Лаборатория Касперского"

Обновлен сервер "Проекта - Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Cпонсор: ФОРУM "Мобильные секреты: коды и фрики"
( Как cамому разблокировать телефон ?
Как подключить телефон к ПК? Какое ПО использовать? ) 

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall



Ведущий рассылки - Андрей Барановский
Программирование -    Кочурков Анатолий
www.inroad.kiev.ua  ,  www.alliance.com.ua


Neon Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Поиск

В избранное