Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 21.03.2001


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Новости:

Хакеры демонстрируют уязвимость серверов IBM

Используя специальную программу и известный ему веб-адрес, любой человек может получить список всех пользователей с паролями включая пароль администратора. Эта программа позволяет получить любую информацию с серверов IBM, на которых установлено устаревшее программное обеспечение, а точнее с сайтов, использующих ПО IBM Net.Commerce и WebSphere Commerse Suite.

Таким образом, уязвимыми были объявлены десятки, если не сотни сайтов. Умельцы подписались своими сетевыми никами "xor37h" и "darkman".

Хакеры также сообщили, что уже нашли около 300 уязвимых сайтов самой разной направленности. В список вошли сайты университетов, онлайновые магазины и сайты производителей различных товаров.

Представители IBM подтвердили уязвимость сайтов и предложили уже существующие у них патчи для устранения уязвимости. Также в IBM уточнили, что уязвимы версии WebSphere Commerce Suite и Net.Commerce 3.2. Все более поздние версии программного обеспечения не могут быть взломаны этой программой.

Чтобы взломать сайт, также необходимо использовать специальный URL, который вызывает незащищенный макрос на сервере. Этот недостаток был обнаружен и опубликован еще месяц назад. С помощью этого недостатка в макрокоманде можно получить на сервере любую учетную запись или пароль. Как ни странно, сама IBM обнаружила этот недостаток еще в феврале 1999 года, но ограничилась лишь рекомендациями по ручному изменению некоторых конфигураций. Данные действия отняли бы у администратора 10 минут.

Но, по всей видимости, большинство администраторов не удосужились заглянуть на сайт IBM и сделать соответствующие изменения. В описании к программе хакеры также отметили, что большинство паролей были закодированы ключом, который устанавливается по умолчанию, хотя администратор может легко выбрать другой ключ. Это только упрощало задачу взлома.

В описании хакерский дуэт также попросил не использовать эту программу в незаконных целях, а после опубликования их письма был запрещен доступ на их сайт, содержащий программу и инструкции для пользования.

Это не первый случай написания программы, способной взломать большое количество серверов. Подобный случай в январе этого года завершился не так благополучно, как этот. Тогда программа-вирус заразила сотни и тысячи Linux-серверов, используя два известных недостатка в системе безопасности при стандартной установке Red Hat Linux. Самораспространяющаяся программа, известная как Ramen, была создана "интернет-вандалами", называемыми также script kiddies. Правда червь Ramen оказался не очень опасным и легко устраняемым. Он ищет в Интернете серверы, работающие на базе Red Hat 6.2 или 7.0, получает доступ к управлению, изменяет некоторые файлы и перезагружает сервер. На сайте помещается надпись: "Хакеры из RameN Crew любят лапшу".

Червь был обнаружен экспертами, которые обратили внимание на резкий рост сканирования известных дыр в защите удаленного доступа Linux-серверов.

Александр Чачава, chachava@mitino.ptt.ru

Copyright (C) Инфо-Бизнес

В Нью-Йорке арестован хакер, укравший миллионы долларов у американских знаменитостей

Нью-Йоркская полиция задержала хакера, который, по ее предположениям, является самым крупным интернет-мошенником в истории. 32-летний Абрахам Абдалла подозревается в хищении миллионов долларов путем подделки кредитных карт миллиардеров и знаменитостей, сообщает New York Post.

Среди предполагаемых жертв преступника, официально работавшего помощником официанта в одном из бруклинских ресторанов, числятся Стивен Спилберг, Джордж Лукас, Тед Тернер, Майкл Блумберг, Джордж Сорос и еще целая серия людей, фигурирующих в списке 200 самых богатых людей мира. Однако, по утверждению сыщиков, лидера этого списка - Билла Гейтса по каким-то причинам среди них не оказалось.

По утверждениям полицейских, хакер начал свои операции с получения конфидициальной информации о своих жертвах, для чего он осуществил взлом баз данных ряда компаний. Затем он использовал украденные сведения, чтобы получить доступ к их счетам в крупнейших банках и брокерских домах: в Goldman Sachs, Bear Stearns, Merrill Lynch и Fidelity Investments.

В подразделении нью-йоркской полиции, которое занимается компьютерными преступлениями, журналистам сообщили, что задержанный является "самым лучшим" виртуальным мошенником, когда-либо попадавшим в поле зрения.

Охота за Абдаллой продолжалась около полугода: благодаря виртуозному использованию электронных технологий он оказался необычайно трудноуловимым. Задержать его удалось около месяца назад.

Сам задержанный отрицает все выдвинутые против него обвинения, его адвокат от комментариев отказался.

Copyright (C) Lenta.ru

Американские дипломаты станут недоступны для хакеров

Президент США Джордж Буш планирует выделить из бюджета $270 млн. на обновление информационных систем Государственного Департамента США - заявил гос.секретарь Колин Пауэл (Colin Powell). В своем выступлении перед бюджетным комитетом Сената г-н Пауэл обосновал запрос на выделение средств острой необходимостью усиления безопасности секретных сетей Государственного Департамента США. Дело в том, что многие правительственные агентства страны уже неоднократно подвергались атакам со стороны хакеров из США и других стран. В январе этого года дипломаты подверглись спланированной атаке, которая затронула правительственные организации США, Англии и Австралии.

Copyright (C) "РосБизнесКонсалтинг"

Symantec выпустила новую версию пакета сетевой безопасности

Компания Symantec , производящая ПО сетевой безопасности, объявила о выпуске новой версии программного пакета, позволяющего пользователю отслеживать обращения к компьютеру или сети из интернета и контролировать отправку персональной информации в Сеть. Среди возможностей пакета - 'stealth mode' - режим невидимости, маскирующий программу от обнаружения хакерами. Полный пакет Norton Internet Security 2001 Version 3.0 стоит без малого $70 и, помимо новых возможностей, содержит межсетевой экран (firewall) и антивирусную программу, способную анализировать Visual Basic скрипты на наличие вирусных команд и блокировать отсылку информации злоумышленнику. Одной из полезных функций пакета является также блокировка рекламных баннеров на веб-страницах.

Copyright (C) РИА "РосБизнесКонсалтинг"

Стив Гибсон предлагает программу для поиска "дыр" в защите

Известный программист Стив Гибсон (Steve Gibson) на основе информации, опубликованной ФБР, разработал программу PatchWork, предназначенную для сканирования систем на базе Windows NT/Windows 2000 с целью поиска незакрытых "дыр" в защите. Как известно, небрежность многих администраторов, не проведших вовремя обновление своих систем, стала причиной успешных атак на них со стороны хакеров из Восточной Европы, в частности, из Украины и России. Подобно остальным программам Гибсона, PatchWork написана на ассемблере и имеет размер всего около 30 KB. Загрузить ее можно через Web-страницу www.cisecurity.org/patchwork.html.

Copyright (C)  "Издательский Дом ITC"

TROJ_Q2001: в помощь хакеру

TROJ_Q2001 - еще один Backdoor-троянец, позволяющий хакеру удаленно управлять инфицированной машиной. По своим возможностям напоминает Back Orifice Trojan. Троянец состоит из серверной и клиентской частей. Клиентская компонента троянца ищет в интернете IP-адреса инфицированных компьютеров. При выполнении серверной компоненты на зараженной машине удаленный "пользователь" может установить соединение с компьютером-жертвой. Серверная часть троянца после выполнения регистрирует себя в инфицированной системе, обеспечивая свой запуск после каждого старта Windows. Находясь в памяти зараженной машины, троянец ждет команд от удаленного клиента.

Copyright (C) "Лаборатория Касперского"

TROJ_SUB722: появился продвинутый апдейт хакерской программы

TROJ_SUB722 - новый член многочисленного семейства троянских коней под именем "SubSeven". Все члены этой семейки представляют собой утилиты скрытого администрирования компьютеров в сети (backdoor) с удаленного терминала, по возможностям напоминающие "Backdoor.BO"(aka Back Orifice trojan). Как и другие backdoor-троянцы, "SUB722" содержит серверную и клиентскую компоненты. Помимо этого этот троянец несколько усовершенствован и имеет новые функциональные возможности по сравнению со своими предшественниками. Удаленный "пользователь", запуская клиентскую часть троянца, может получать полный доступ на инфицированные компьютеры, на которых установлена серверная компонента троянца. Обе компоненты являются настраиваемыми: т.к. они (компоненты) поддерживают специальные плагины, в них могут быть внесены новые функции. Кроме того, SUB722 содержит функцию EditServer, позволяющую удаленному клиенту создавать собственную версию серверной компоненты и конфигурировать ее дистанционно. После выполнения серверной части троянца на зараженном компьютере в системный каталог Windows (для Windows 9x) или WindowsNT (для Windows NT) записывается файл троянца, который имеет случайное имя. Для своего запуска после перезагрузки инфицированной системы троянец применяет один из пяти методов: 1. модифицирует секцию авто-запуска системного реестра: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\Run %randomkeyname%=%windowssystem%\"randomname" или HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\RunServices %randomkeyname%=%windowssystem%\"randomname" 2. модифицирует системные файлы WIN.INI и SYSTEM.INI 3. создает свою директорию, добавляя в системный реестр ключ: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ Currentversion\explorer\User Shell Folders Common Startup=%trojancreatedfolder% 4. инсталлирует себя как компонент, создавая в системном реестре ключ: HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components %randomkeyname%=%windowssystem%\"randomname" 5. создает копию себя в виде файла "EXPLORER.EXE" в корневом каталоге С помощью клиентской консоли удаленный хакер подключается к зараженной машине и получает полный контроль над ней. Троянец позволяет выполнять на инфицированном компьютере различные функции в зависимости от установленных на нем плагинов: * TROJ_SUB722_P4: App redirect, Netstat, Port redirect, FTP-серверr, менеджер задач (просмотр и прерывание запущенных процессов и приложений), редактор системного реестра (позволяет создавать/удалять ключи системного реестра) и сетевой броузер. * TROJ_SUB722_P5: Перехватывание скриншотов (снимков экрана), отслеживание передвижений мыши и просмотр изображений с web-камеры. * TROJ_SUB722_P6: Создание эффекта перевернутого экрана, вывод на дисплей картинок, редактирование буфера обмена, печать текста, речевой вывод текста, запуск игры "крестики-нолики". * TROJ_SUB722_P7: Открытие Web-броузера, изменение разрешения и цветовой палитры монитора, перезагрузка системы, изменение звуковых установок и установок времени/даты,а также "игра" лампочками на клавиатуре. * TROJ_SUB722_P11: Сканирование и запуск сетевых сервисов. * TROJ_SUB722_P12: Контроль работы ICQ- клиента. * TROJ_SUB722_P8: Загрузка, отключение/замена и отсылка ключей для активации приложений. * TROJ_SUB722_P10: Получение кэшированных паролей для скринсэйвера, удаленного доступа к сетям, почтовым серверам. * TROJ_SUB722_P1: Захват ICQ-пароля путем подсовывания жертве ложного окна для ввода пароля. * TROJ_SUB722_P3: Сетевой монитор (Пакет sniffer) * TROJ_SUB722_P9: Сбор различной информации. * TROJ_SUB722_P2: Создание эффекта "матрица" при отсылке сообщений жертве. Используя функцию EditServer хакер может дистанционно контролировать работу серверной компоненты троянца на компьютере-жертве, выполняя при этом следующие действия: 1. Изменять пароль доступа к "серверу" и порт, через который он работает. 2. Использовать любой другой порт. 3. Использовать определенное или случайное имя "сервера". 4. Назначать метод запуска троянца. 5. Назначать все сразу или любой из пяти методов оповещения, а именно: 5.1 ICQ, 5.2 Email, 5.3 IRC, 5.4 SIN (статический IP Notifier) и 5.5 CGI (web-уведомление). 6. "Цеплять" к "серверу" исполняемые модули: любую программу или определенный плагин. 7. Назначать URL-адреса, с которых серверная компонента троянца может загружать плагины через интернет. 8. Определять ограничения на команды и инструкции, выполняемые "сервером". 9. Назначать email-адрес, на который будут отсылаться украденные с компьютера-жертвы пароли, а также перехватываемые значения нажатых клавиш. 10. Изменять иконку "сервера" и разрешать вывод на дисплей жертвы ложных сообщений об ошибках при первом запуске "сервера" на выполнение.

Copyright (C) "Лаборатория Касперского"

Появился "политический" вирус

На этой неделе на многих почтовых серверах было зарегистрировано появление нового компьютерного вируса Injustice ("Несправедливость"), созданного, по всей видимости, в поддержку народа Палестины.
Вирус не наносит вреда жесткому диску компьютера, и поэтому был классифицирован антивирусными лабораториями как вирус средней степени опасности. Распространяется он через почтовые службы, используя при этом сведения, содержащиеся в адресной книге пользователя.

Вирус содержит послание "От вас я такого не ожидал", а также вложенный файл injustice.TXT.vbs, который активируется после его открытия пользователем. Запущенный файл отправляет загрузившего его пользователя на сайты, освещающие палестинскую проблему, предварительно сообщив: "Не беспокойтесь, этот вирус не опасен. Он не причинит вреда вашей системе. Его предназначение - помочь палестинскому народу жить в мире на своей земле". Появление вируса было зарегистрировано также на сайте правительства Израиля.

Copyright (C) CNews.ru

STAPLE.A: в "диком виде" появился новый интернет-червь

VBS_STAPLE.A (aka VBS_INJUSTICE.A) - новый интернет-червь, написанный на языке Visual Basic Script. Для своего распространения использует Microsoft Outlook и рассылает свои копии с зараженного компьютера по первым 50-ти адресам, найденным в адресной книге Outlook. После выполнения вирусного скрипта в системный каталог Windows на инфицированный компьютер записывается копия червя с именем injustice.TXT.vbs. Затем червь выводит на дисплей message box с заголовком "HELP US TO STOP THE BLOOD SHED!!" и текстом: PLEASE ACCEPT MY APOLOGIES FOR DISTURBING YOU. Remember that one day YOU may be in this situation. We need every possible help. Israeli soldiers killed in cold blood 12 year old Palestinian child Mohammad Al-Durra, as his father tried to protect him in vain with his own body. As a result of the indiscriminate and excessive use of machine gun fire by Israeli soldiers, journalists and bystanders watched helplessly as the child was savagely murdered. Palestinian Red Crescent Society medic Bassam Balbeisi attempted to intervene and spare the child's life but live ammunition to his chest by Israeli fire took his life in the process. The child and the medic were grotesquely murdered in cold blood. Mohammad's father, Jamal, was critically injured and permanently paralyzed. Similarly, approximately 40 children were slain, without the media taking notice or covering these tragedies. THESE CRIMINAL ACTS CANNOT BE FORGIVEN OR FORGOTTEN!!!! HELP US TO STOP THE BLOOD SHED!! После этого червь производит рассылку своих копий в виде вложений в сообщения электронной почты по первым 50-ти адресам из адресной книги Microsoft Outlook с зараженного компьютера. Характеристики сообщения червя: Тема: "RE:Injustice" Тело: Dear [имя получателя], Did you send the attached message, I was not expecting this from you ! Имя вложения: injustice.TXT.vbs пример сообщения червя Затем червь меняет значение ключа системного реестра, чтобы его сообщения рассылались получателям лишь однажды: "HKEY_CURRENT_USER\Software\Microsoft\ WAB\"&malead,1,"REG_DWORD" Червь также посылает вышеупомянутые сообщения с вложенной копией себя по следующим адресам: sar@mod.gov.il sar@mops.gov.il sar@moin.gov.il yor@knesset.gov.il webmaster@israel.com amuta@ehudbarak.co.il foundation@habonimdror.org, wlzm@jazo.org.il office@JAFI.org.il naamatusa@naamat.org info@azm.org arie@kba.org ncli@laborisrael.org holyland@inisrael.com sar@mof.gov.il hachnasot@mof.gov.il doar@mof.gov.il mafkal@police.gov.il yor@knesset.gov.il rmarkus@parliament.gov.il doar@shaam.gov.il sar@mops.gov.il hashkal@mof.gov.il pniotmas@mof.gov.il menahel@shaam.gov.il Затем, используя Internet Explorer, червь пытается открыть следующие сайты: http://www.sabra-shatila.org/ http://www.petitiononline.com/palpet/petition.html http://www.palestine-info.org http://freesaj.org.uk/ http://hanthala.virtualave.net/ http://www.ummah.net/unity/palestine/index.htm В теле червя содержатся следующие комментарии: перед процедурой рассылки сообщений: ' Only to 50 entries - not to disturb network and mail servers - а также в конце вирусного кода: 'Note: 'Do not worry. This is a harmless virus. It will not do any thing to your system. 'The intension is to help Palestinian people to live in PEASE in their own land. 'S/N : 881844577469

Copyright (C) "Лаборатория Касперского"

Обновлен сервер "Проекта - Alliance.com.ua"

Обзор новинок мобильных ПК:

Sony VAIO серия F

Мощные компьютеры класса "все-в-одном" с большой матрицей (14,1 или 15,0 дюйма в зависимости от модели), а значит достаточно тяжелые (3,3 килограмма).

Пригодны скорее для использования в офисе, однако благодаря возможности замены флоппи-дисковода на вторую батарею неплохо подходят и для работы на выезде...{Подробнее}

Обзор новинок мобильных миникомпьютеров:

Palm представляет новые модели: m500 и m505

Компания Palm продемонстрировала две "худенькие" модели, близкие по размерам к Palm Vx, но снабженные дополнительными разъемами. Как и сообщалось ранее, m505 имеет цветной экран (размером 160 на 160 пикселов, как и в прошлых моделях) с поддержкой 16-битного цвета, 8 Мб памяти и разъем расширения Secure Digital. Стоит новинка 499 долл. Модель m500, которая тоньше и m505, и Palm Vx, снабжена монохромным экраном и стоит соответственно 399 долл. Источник питания у обеих - литий-полимерные батареи. В комплект поставки входит набор для мобильного Интернета, позволяющий выходить с наладонника в Сеть, используя в качестве беспроводного модема сотовый телефон (к которому, в свою очередь, можно подключиться с помощью кабеля или инфракрасного порта)....{Подробнее}

Новые статьи:

Полезные советы по мобильной связи

ЧТО ГОВОРЯТ АББРЕВИАТУРЫ    

В приведенных обзорах сотовых телефонов часто встречаются принятые международные аббревиатуры - сокращенные названия. Из экономии места мы не разъясняли в описаниях отдельных моделей их смысла. Если вы захотите узнать больше, загляните в этот словарик....{Подробнее}


Продли "жизнь" своей мобильной батареи

- ИНСТРУКЦИЯ по применению батареи NiMh и NiCd.
- ИНСТРУКЦИЯ по применению литий-ионной (LiIo) батареи.

{Подробнее}

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Cпонсор: ФОРУM "Мобильные секреты: коды и фрики"
( Как cамому разблокировать телефон ?
Как подключить телефон к ПК? Какое ПО использовать? ) 

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall



Ведущий рассылки - Андрей Барановский
Программирование -    Кочурков Анатолий
www.inroad.kiev.ua  ,  www.alliance.com.ua


Another Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Поиск

В избранное