Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru


Информационная безопасность на Стра.тег.ру за 2003/12/19 00:8 - 2003/12/19 23:8


Учимся защите сетей

19 декабря | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

Специалисты компании Aladdin в учебном центре “Поликом Про” провели тренинг на тему “Развертывание инфраструктуры открытых ключей на платформе Windows Server 2003. Использование смарт-карт и ключей eToken”.

Основная задача тренинга — дать знания, необходимые для развертывания инфраструктуры открытых ключей (PKI) на платформе Windows Server 2003 с использованием смарт-карт и ключей eToken.

В ходе тренинга рассматривались особенности систем идентификации, построенных на сертификатах X.509. Основное внимание было уделено встроенным средствам обеспечения безопасности Windows 2003/XP с использованием смарт-карт-технологий, а также концепции построения и внедрения PKI систем на базе MS Windows 2003 Server CA и электронных ключей и смарт-карт eToken компании Aladdin.

Решения этой компании обеспечивают не только надежную аутентификацию пользователей, но и шифрование документов, ЭЦП, защиту доступа к VPN с помощью цифрового сертификата, хранящегося в защищенной памяти eToken.

0

Москва: сотрудники правительства повышают квалификацию в сфере безопасности

19 декабря | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

В Москве завершили работу впервые проведенные курсы переподготовки и повышения квалификации сотрудников структурных подразделений Правительства Москвы, ответственных за обеспечение экономической и собственной безопасности.

В своем заключительном слове г-н Корсак А.Б.,начальник Управления по экономической безопасности московского првительства, отметил, что такие курсы не имели аналогов, их целью являлось изучение теоретических основ экономической безопасности, обмен накопленным опытом и выработка необходимых практических навыков для решения служебных задач по защите интересов города и москвичей.

В работе принимали участие руководители органов исполнительной власти города, депутаты Государственной и Московской Думы, представители силовых структур, специалисты по экономической, информационной и собственной безопасности.

Переподготовку прошли 180 сотрудников 67 органов исполнительной власти города.

1

ЦБС ФСБ России успешно отражает атаки хакеров

19 декабря | Рубрика: Регулирование: Законы, постановления, сертификация, контроль

Около ста тысяч компьютерных атак на интернет-сайт президента РФ зафиксировало ФСБ России в 2004 году . Эти данные сообщил в пятницу директор ФСБ Николай Патрушев. "Всего же в 2003 году зарегистрированы свыше 730 тысяч атак на интернет-представительства органов государственной власти", - сообщил журналистам глава ФСБ РФ. Только специальные средства защиты сайтов, разработанные специалистами Центра безопасности связи ФСБ РФ позволили успешно нейтрализовать все компьютерные атаки. Патрушев пояснил, что на этот центр возложено обеспечение защиты информации, обрабатываемой и передаваемой с помощью криптографических и технических средств. Кроме того, суды вынесли 10 обвинительных приговоров в отношении лиц, привлеченных к уголовной ответственности за компьютерные преступления, сообщает РИА "Новости". Цифры, названные сегодня Николаем Патрушевым, абсолютно правдоподобны. Как сообщил администратор Интранет сети Чувашия - ежедневно происходят 5-7 стандартных атак на сравнительно небольшой сайт Администрации Президента Чувашии

2

Обзор вирусной активности за 2003 г.

19 декабря | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны Технологии безопасности. Организации разработчики, интеграторы.

"Лаборатория Касперского", ведущий российский разработчик систем защиты от вирусов, хакерских атак и спама, представляет ежегодный обзор событий в области вредоносных программ. Данный материал содержит сведения о крупнейших вирусных инцидентах, произошедших в 2003 г., экспертную оценку тенденций в сфере создания и распространения вирусов и прогнозы "Лаборатории Касперского" относительно дальнейшего развития ситуации.

Общие

В 2003 году было зафиксировано 9 крупных вирусных эпидемий и 26 менее значительных, носящих, преимущественно, локальный характер. Это число уступает результатам прошлого года (12 и 34 соответственно). Однако, одновременно со снижением количества эпидемий, наблюдается многократный рост их масштабности и побочных действий, влияющих на работу интернета в целом.

Крупнейшие вирусные эпидемии

В 2003 году произошли две глобальные эпидемии, которые можно назвать крупнейшими за всю историю интернета. Важно отметить, что они были вызваны не классическими почтовыми червями, но их сетевыми модификациями - червями, распространяющимися в виде сетевых пакетов данных.

Начало было положено 25 января сетевым червем Slammer (Helkern), использующим для своего распространения уязвимость в системе управления базами данных Microsoft SQL Server. Slammer стал первым бестелесным сетевым червем, сумевшим в полной мере реализовать описанную в 2001 году технологию Flash-червей. В течение нескольких минут 25 января 2003 года он заразил сотни тысяч компьютеров по всему миру и смог настолько увеличить сетевой трафик (по экспертным оценкам от 40% до 80% в различных сетях), что стал причиной выхода из строя отдельных национальных сегментов интернета. Червь атаковал компьютеры через порты 1433 и 1434 и при проникновении на пораженную машину не создавал своего тела на диске, присутствуя только в памяти. Анализ хода развития эпидемии позволяет выразить предположение о его восточно-азиатском происхождении.

Причиной второй, не менее значительной эпидемии стал червь Lovesan (Blaster), появившийся 12 августа. Червь еще раз продемонстрировал всему миру насколько уязвима популярная операционная система Windows. Как и Slammer, Lovesan использовал для своего размножения брешь в системе безопасности в программном обеспечении компании Microsoft. Отличием стало то, что Lovesan использовал брешь в службе RPC DCOM, которая присутствовала на каждом компьютере, работающем под управлением Windows 2000/XP. Это привело к тому, что практически каждый пользователь, выходя в дни эпидемии в интернет, подвергался атаке со стороны червя.

В течение нескольких дней с момента появления Lovesan было обнаружено три модификации червя. Вскоре по интернету прокатилась эпидемия червя Welchia, который использовал ту же самую брешь в системе безопасности Windows. Однако, в отличие от оригинала, Welchia удаляла обнаруженные копии Lovesan и пыталась установить "заплатку" для службы RPC DCOM.

2003 год прошел под знаком непрекращающихся эпидемий различных почтовых червей. В январе были обнаружены черви Ganda и Avron. Первый их них был написан в Швеции и до сих пор является одним из наиболее распространенных почтовых червей в Скандинавии. Автор червя был арестован шведской полицией в конце марта. Червь Avron стал первым червем, написанным на территории бывшего СССР, который смог вызвать значительную эпидемию глобального масштаба. Исходные тексты червя были опубликованы на вирусописательских веб-сайтах, что привело к появлению нескольких, менее успешных вариантов.

Также, в январе появился первый червь из семейства Sobig, которые впоследствии регулярно вызывали значительные вирусные инциденты. Модификация "F" и вовсе побила все рекорды и стала самым распространенным почтовым червем в сетевом трафике за всю историю интернета. На пике эпидемии Sobig.F, появившийся в августе, находился в каждом 20-м письме. Важно отметить, что в этой вредоносной программе была использована весьма опасная технология. Одной из целей авторов семейства Sobig было создание распределенной сети зараженных компьютеров для проведения DoS-атак на произвольные сайты, а также для нелегального использования их в качестве серверов для спам-рассылок.

Очень заметным событием в компьютерной вирусологии стал почтовый червь Tanatos.b. Первая версия Tanatos (Bugbear) была написана еще в середине 2002 года и только спустя почти год появилась вторая. Червь использовал уже традиционный давно известную брешь в системе безопасности Microsoft Outlook (IFRAME-брешь) для автоматического запуска своего тела из зараженных писем.

Продолжали появляться очередные черви семейства Lentin (Yaha). По имеющимся данным все они были написаны в Индии одной из местных хакерских групп в ходе "виртуальной войны" между индийскими и пакистанскими вирусописателями. Наибольшее распространение получили версии M и O, в которых вирус размножался в виде ZIP-архива, прикрепленного к зараженным письмам.

Не отставали от своих зарубежных "коллег" и российские вирусописатели. Вторым червем, из бывшего СССР, вызвавшим глобальную эпидемию, стал Mimail. Червь использовал для своей активации очередную уязвимость в Internet Explorer, получившую название Mimail-based. Она позволяла извлечь из HTML-файла бинарный код и запустить его на исполнение. Впервые она была использована в мае 2003 года в России (Trojan.Win32.StartPage.L). Впоследствии эта уязвимость она применялась в семействе червей Mimail и еще нескольких троянских программах. Автор червя Mimail опубликовал исходные тексты в интернете, что привело к появлению в ноябре 2003 года нескольких новых вариаций, написанных другими людьми, в том числе из США и Франции.

Сентябрь 2003 года прошел под знаком сетевого червя Swen. Swen, выдававший себя за обновление от компании Microsoft, поразил несколько сотен тысяч компьютеров по всему миру и до сих пор остается одним из наиболее распространенных почтовых червей. Автору вируса удалось успешно использовать сложившуюся на тот момент ситуацию, когда пользователи были напуганы недавними инцидентами с Lovesan и Sobig.F и срочно устанавливали обновления для своих операционных систем.

Нельзя не упомянуть и две другие эпидемии. Во-первых, Sober, не очень сложный почтовый червь, написанный немецким вирусописателем, в качестве подражания лидеру года - Sobig.F. Во-вторых, троянец-backdoor Afcore: несмотря на сравнительно низкую распространенность он привлекает внимание из-за интересной технологии скрытия своего присутствия в системе - размещения своего кода в дополнительных потоках (Alternate Data Streams) файловой системы NTFS. Что еще интереснее, Afcore использует дополнительные потоки не файлов, а каталогов.

Десятка самых распространенных вирусов в 2003 г.*

Место Вредоносная программа Процентное соотношение
1 I-Worm.Sobig 18,25%
2 I-Worm.Klez 16,84%
3 I-Worm.Swen 11,01%
4 I-Worm.Lentin 8,46%
5 I-Worm.Tanatos 2,72%
6 I-Worm.Avron 2,14%
7 Macro.Word97.Thus 2,02%
8 I-Worm.Mimail 1,45%
9 I-Worm.Hybris 1,12%
10 I-Worm.Roron 1,01%

* данные на основе мониторинга почтового трафика

Типы вредоносных программ

В течение всего года черви оставались доминирующей разновидностью вредоносных программ. На втором месте вирусы (основной вклад обеспечили макровирусы Macro.Word97.Thus и Macro.Word.Saver). Однако осенью доля троянских программ превысила долю вирусов. Тенденция пока сохраняется.

Основной тенденцией 2003 г. можно назвать тотальное господство червей как преобладающего типа вредоносных программ. Более того, внутри этого вида наблюдается тревожный рост доли сетевых червей по сравнению с классическими почтовыми червями. "Лаборатория Касперского" прогнозирует сохранение этой тенденции и возможное превращение этого типа в доминирующий. В этой связи на первый план выходит насущная необходимость установки на каждый компьютер и корпоративную сеть не только средств антивирусной защиты, но также и межсетевых экранов (firewall).

Большую тревогу вызывает ситуация с обнаружением брешей в системах безопасности операционных систем и приложений. Если в предыдущие годы вредоносные программы проникали через давно известные уязвимости, для которых давно существовали "заплатки", то в 2003 г. это разрыв сократился до нескольких недель.
Компьютерный андерграунд пришел к пониманию, что атака брешей является самым эффективным способом заражения компьютеров и активно эксплуатирует эту идею. В результате, вирусописатели оперативно получают информацию о новых уязвимостях и быстро разрабатывают образцы вирусов. 20 мая 2003 г. был зарегистрирован случай распространения троянской программы "StartPage", которая проникала на компьютеры через брешь "Exploit.SelfExecHtml" - для нее на тот момент не существовало обновления. Таким образом, не исключено, что в ближайшем будущем мы будем узнавать об обнаружении брешей из сообщений о новых вирусах, а не сообщений вендоров о выпуске "заплаток".

В 2003 г. была переломлена прошлогодняя тенденция наступления вредоносных программ на новые платформы и приложения. Напомним, что в 2002 г. жертвами вирусов пали Flash-технология, .NET, SQL-серверы, файлообменные сети (KaZaA). На этот раз "аппетит" вирусописателей ограничился картографической системой MapInfo: вирус российского происхождения "MBA.Kynel", написанный на языке MapBasic, успешно заражал документы этого формата и даже был обнаружен экспертами "Лаборатории Касперского" в "диком виде".

Тенденция 2002 года к значительному росту числа программ класса Backdoor (утилиты несанкционированного удаленного управления) и программ-шпионов была продолжена. Наиболее заметными представителями этих классов стали Backdoor.Agobot и Afcore. Первый из них сейчас существует более чем в сорока различных вариантах, что вызвано тем, что его автору удалось создать сеть из нескольких веб-сайтов и IRC-каналов, где всем желающим предлагается за определенную сумму (от 150 долларов США) стать обладателем собственной "эксклюзивной" версии Backdoor-а, настроенной в соответствии с пожеланиями "заказчика".

Новой тенденцией 2003 года стало стремительное появление в конце лета нового класса троянских программ - TrojanProxy (троянские программы для внедрения на компьютеры прокси-серверов). Это стало первым и наиболее явным признаком обьединения между вирусных и спамерских направлений. Пораженные такими "троянцами" машины в дальнейшем используются спамерами для своих рассылок, причем владелец зараженного компьютера может даже и не подозревать о факте злоупотребления.
Спамеры, очевидно, также причастны к нескольким крупным эпидемиям, когда первоначальное распространение вредоносной программы происходило при помощи спам-технологий (Sobig).

Вторым активно развивающимся классом можно считать сетевых червей, размножающихся путем подбора паролей к удаленным сетевым ресурсам. Такие черви, как правило, базируются на клиенте IRC (Internet Relay Chat), осуществляют сканирование адресов пользователей IRC-каналов и пытаются проникнуть на их компьютеры, используя для этого протокол NetBIOS и 445 порт. Наиболее ярким представителем этого класса можно считать семейство сетевых червей Randon.

В заключение отметим прогрессирующее распространение технологии "ретровирусности" во вредоносных программах. Эта особенность подразумевает наличие встроенных функций защиты от антивирусных программ и межсетевых экранов - удаление их копий из памяти компьютера. В частности, такими функциями обладали упоминавшиеся выше Swen, Lentin и Tanatos.

3

Выпущена коммерческая версия Антивируса Касперского® 5.0 для файловых Linux/Unix-серверов

19 декабря | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

"Лаборатория Касперского", ведущий российский разработчик систем защиты от вирусов, хакерских атак и спама, представляет новую версию Антивируса Касперского® для Linux/Unix File Servers. Программа, которая придет на смену предыдущей версии 4.0, включает в себя ряд существенных изменений и доработок, повышающих производительность и упрощающих настройку и управление.

Антивирус Касперского 5.0 для Linux/Unix File Servers предназначен для антивирусной проверки файловых серверов, работающих под управлением операционных систем Linux/Unix. Он позволяет эффективно осуществлять поиск и нейтрализацию вредоносных кодов во всех объектах файловых систем, расположенных на сервере. При этом продукт располагает удобной системой автоматической загрузки обновлений антивирусной базы, а также гибким механизмом настройки.

Основным отличием Антивируса Касперского 5.0 для Linux/Unix File Servers является реализация новой антивирусной технологии, являющейся последней разработкой экспертов "Лаборатории Касперского". Внедренное во все компоненты продукта антивирусное ядро включает в себя все передовые антивирусные технологии мирового класса и обеспечивает значительное по сравнению с предшествующей версией снижение нагрузки на производительность компьютера при полном сохранении функциональности продукта.

Кроме того, объединение конфигурационных файлов всех компонентов антивируса в один позволяет осуществлять централизованное управление решением, что существенно оптимизирует процесс его администрирования. Помимо этого, усовершенствована система сбора и представления статистических данных, исправлены функциональные недостатки предыдущей версии продукта, связанные с его архитектурными особенностями, а также модифицирована политика лицензирования.

4

Курсы по информационной безопасности в комплекте с Антивирусом Касперского® Business Optimal

19 декабря | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

Новогоднее предложение от "Лаборатории Касперского" и компании "Датасистем"

"Лаборатория Касперского", ведущий российский разработчик систем защиты от вирусов, хакерских атак и спама, сообщает о начале совместной маркетинговой акции с международным разработчиком программ обучения в области информационной безопасности, компанией "Домина-Секьюрити" и российским сервис-провайдером информационной безопасности, компанией "Датасистем". Приобретая любой пакет лицензий на Антивирус Касперского® Business Optimal до конца 2003 года в компании "Датасистем", заказчики получат в подарок курсы по информационной безопасности на компакт-диске "Аналитик-Консультант".

CD-ROM диск "Аналитик-Консультант" содержит учебные и информационно-методические материалы, жизненно необходимые любому системному администратору и руководителю службы информационной безопасности предприятия. В их число входят:

  • Аудит и анализ рисков информационной системы АС
  • ISO 17799: основные положения и комментарии к международному стандарту информационной безопасности
  • Основные методы, средства и элементы защиты
  • Политика безопасности и типовые документы согласно ISO 17799.

По условиям акциям, любая организация, оплатившая формируемое решение для средних и малых предприятий Антивирус Касперского Business Optimal в любой конфигурации (включая коробочные продукты от 5 лицензий для рабочих станций) в период с 19 по 31 декабря 2003 года получит данный сборник в подарок. Акция также распространяется на заказчиков, продляющих подписку в указанные сроки на приобретенные ранее продукты "Лаборатории Касперского" для защиты объектов сети предприятия, начиная с 5 лицензий.

Продукты "Лаборатории Касперского" для малого и среднего бизнеса являются превосходным решением, обеспечивающим предприятия надежной, управляемой и масштабируемой антивирусной защитой, вне зависимости от используемых платформ и конфигурации информационной системы. "Вместе с тем, только комплексный подход, включающий анализ рисков, аудит информационной системы, создание на предприятии политики безопасности в соответствии с международными стандартами и обучение сотрудников компании, отвечающих за информационную безопасность, позволит обеспечить полноценную защиту информации, - сказал Гарри Кондаков, директор российского офиса "Лаборатории Касперского", - "Мы рады помочь нашим клиентам с помощью наших партнеров сделать серьезный шаг в создании полномасштабной системы информационной безопасности без дополнительных финансовых вложений".

О "Лаборатории Касперского"

"Лаборатория Касперского" - международная компания-разработчик программного обеспечения для защиты от вирусов, хакеров и спама. Продукты компании предназначены для широкого круга клиентов - от домашних пользователей до крупных корпораций. В активе "Лаборатории Касперского" 14-летний опыт непрерывного противостояния вирусным угрозам, позволивший компании накопить уникальные знания и навыки и стать признанным экспертом в области создания систем антивирусной зашиты.

О компании "Домина-Секьюрити"

"Домина-Секьюрити" - это международная компания, главными направлениями деятельности которой являются обучение и консультационные услуги в области информационной безопасности (ИБ). В компании накоплен огромный опыт в расследовании компьютерных инцидентов, проведении анализа рисков, предварительного и полного аудита ИС, разработки политики безопасности, а также экспертной оценки комплексности, корректности и стоимости решений ИБ, предлагаемых компаниями-интеграторами. www.dominasecurity.com

О компании "Датасистем"

Компания "Датасистем" является сервис-провайдером нового поколения, организующей обслуживание клиентов по модели функционального аутсорсинга полного цикла с целью снижения рисков финансовых потерь и оптимизации затрат предприятий при разработке, построении и обслуживании информационных систем. www.datasystem.ru.

5

«Горячая линия» для жертв мошенничества с кредитными картами

19 декабря | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны

Как показало недавнее исследование, проведенное компанией Gartner Group, число финансовых махинаций в Интернете в 12 раз больше, чем в «реальной» банковской системе США. По данным Европейской комиссии, в 2000 году с кредитных карточек европейцев было украдено 553 млн. долларов, причем около половины преступников действовало через Интернет.

Как заявили представители Федеральной комиссии по торговле США (FTC), за последние пять лет примерно каждый восьмой взрослый американец стал жертвой мошенничества с кредитными карточками – злоумышленники обманом узнают или взламывают номер карточки и выдают себя за ее законного владельца, подрывая его кредитоспособность.

По оценкам FTC, в прошлом году мошенничество с кредитными карточками обошлось американскому корпоративному сектору и рядовым гражданам в $50 млрд.

Чтобы получить достоверную оценку распространения подобных мошенничеств, весной этого года FTC провела опрос примерно 4 тыс. взрослых американцев. Статистика показала, что хотя случаи мошенничеств с кредитными картами участились за последние 2-3 года почти вдвое, количество новых преступлений растет медленнее, и в этих случаях фигурируют менее крупные суммы денег. Это объясняется, в первую очередь, той политикой, которую проводят банки – теперь стало куда сложнее использовать чужую карточку, да и сами владельцы карт стали более внимательно следить за состоянием своих счетов, замечая подозрительные махинации гораздо раньше, - согласно опросу, треть жертв заподозрили неладное уже в течение недели.

Корпоративный сектор также стал больше заботиться о защите частной информации своих клиентов, сводя к необходимому минимуму подачу таких сведений, как номера кредитных карт и другие данные, которыми могут воспользоваться мошенники. За действия мошенников расплачивается именно корпоративный сектор – ведь жертвы подобных преступлений не несут ответственности за те расходы, которые они не совершали. Однако 38% опрошенных признались, что никогда никому не рассказывали о своих проблемах и смирились с ущербом.

FTC открыла в США специальную горячую линию для жертв мошенничества с кредитными картами (1-877-ID-THEFT), предлагая также поделиться своими проблемами в онлайне (http://www.consumer.gov/idtheft).

6


Мобильник как улика

19 декабря | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны Информационая безопасность общественной коммуникации, личности.

Важнейшим доказательством вины убийцы двух маленьких девочек в Великобритании стал мобильный телефон. На сегодняшний день для полицейских сотовая связь является такой же решающей уликой, как отпечатки пальцев или ДНК.

28-летний преступник Ян Хантли был достаточно осведомлен о разных аспектах судебной экспертизы. Однако школьный сторож не оказал должного внимания мобильным телефонам, которые и стали орудием правосудия.

Стоит отметить, что немногие знают, насколько вескими могут быть показания сотовых операторов, когда необходимо подтвердить местонахождение людей в ключевой момент.

За последние пять лет десятки убийц были осуждены частично в результате данных с собственных мобильных телефонов или аппаратов их жертв.

Детективы регулярно общаются с операторами сотовой связи, чтобы получить свидетельства о входящих и исходящих звонках жертв преступлений, а также главных подозреваемых, - сообщает ВВС.

Эксперт-свидетель обвинения Дэвид Бристоу полагает, что необходимо обязать мобильные компании хранить данные на протяжении долгого времени: «Информация должна сохраняться, по крайней мере, в течение двух лет. Никогда нельзя точно сказать, как будет развиваться судебное дело и когда вам понадобится данные для отслеживания чьих – либо звонков».

Однако провайдеры сотовой связи высказали собственное мнение по этому поводу. Они заявили, что будут хранить данные нужный срок только после введения должного закона. В отсутствии оного, они не обязаны нести юридическую ответственность.

7

Парадоксы «антивирусных» войн

19 декабря | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны

Компания Panda Software опубликовала отчет о вирусной активности в 2003 году. Наиболее интересным выглядит тот факт, что в списке находятся известные вирусы, средства борьбы с которыми давно известны.

Наиболее распространенным вирусом в 2003 году стал червь Bugbear.B. Однако принципиально новым по своей конструкции и идеологии распространения этот червь не стал - он, как и многие другие вирусы распространяет себя через Интернет и пользуется "дырами" в программном обеспечении компании Microsoft (в данном случае Internet Explorer). Успехом этого вируса объясняется и третье место в списке - троянец PSW.Bugbear.B, заразивший 6.45% компьютеров, загружается на них именно червем Bugbear.

На втором месте в списке находится червь Klez.I, который был обнаружен еще в апреле 2002 года. Кстати, он в то время был весьма "революционным", поскольку использовал методы "социального инжиниринга", прикидываясь либо письмом от приятеля, либо намекая на содержащуюся в письме интимную информацию. Также этот вирус является незаметным - большое количество пользователей до сих пор не знают, что их компьютеры заражены этим вирусом.

Сегодня в Интернете свирепствует одна из модификаций червя - Klez.h. Она не портит файлы на жестком диске, но при рассылке себя по электронной почте высылает также один выбранный случайным образом файл с жесткого диска жертвы, что чревато утечкой конфиденциальной информации.

Примерно раз в две недели появляется информация о том, что в продуктах Microsoft обнаруживается уязвимость, и компания тут же выпускает "заплатку". Однако пользователи, особенно частные, не спешат их устанавливать. Правда, сейчас для автоматического обновления продуктов Microsoft используется специальная функция операционной системы - компьютер автоматически связывается по Интернету с сайтом компании. Однако многие частные пользователи отключают эту опцию, поскольку сами платят за интернет-трафик.

В России, по мнению специалистов компании "Диалог-Наука", наиболее распространены "почтовые черви" - среди самых "популярных" Klez.4 (его модификации есть и в списке Panda Software), Yaha.4, Reteras. Также свирепствовал вирус MS Blast или Love San (в списке Panda Software он находится на четвертом месте под именем W32/Blaster) - он использовал "дыры" в операционной системе Windows.

Данные разработчиков антивирусного программного обеспечения показывают - интернет-пользователи не стали предусмотрительнее. По Интернету до сих пор гуляют очень старые вирусы.
8


Выполнение произвольного PHP кода в SPAW Editor PHP Edition

19 декабря | Рубрика: Дыры и патчи программ и операционных сред

Программа: SPAW Editor PHP Edition 1.x

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в SPAW Editor PHP Edition. Злонамеренный пользователь может скомпрометировать уязвимую систему.

Уязвимость позволяет удаленному атакующему включить произвольный код на удаленной системе и выполнить его на целевом сервере. Дополнительные подробности не раскрываются.

URL производителя:http://www.solmetra.com/

Решение:Установите обновленную версию: http://www.solmetra.com/en/disp.php/en_products/en_spaw/en_spaw_download

9

DoS против WS_FTP

19 декабря | Рубрика: Дыры и патчи программ и операционных сред

Программа: WS_FTP Server 4.02

Опасность: Низкая

Наличие эксплоита: Да

Описание: Отказ в обслуживании обнаружен в WS_FTP. Удаленный авторизованный пользователь может завесить работу FTP сервера.

Удаленный авторизованный пользователь, включая анонимного пользователя, может использовать следующую команду, чтобы заставить сервер использовать 100% ресурсов CPU:

cwd ..............

URL производителя:http://www.ipswitch.com/Products/WS_FTP-Server/index.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

10

Множественные уязвимости в DUWare DUportal

19 декабря | Рубрика: Дыры и патчи программ и операционных сред

Программа: DUWare DUportal 3.0

Опасность: Критическая

Наличие эксплоита: Да

Описание: Несколько уязвимостей обнаружено в DUportal. Удаленный пользователь может получить доступ к системе.

Функция загрузки файлов на сервер не в состоянии правильно определить тип файлов. Проверка происходит только на стороне клиента, в результате чего пользователь может просто обойти эту проверку и загрузить произвольные сценарии, вместо файлов изображений, на уязвимую систему.

Также программное обеспечение не проверяет правильность нескольких параметров, типа "username", в результате чего злонамеренный пользователь может выполнить XSS нападение.

Также возможно изменить пароль произвольных учетных записей, манипулируя скрытыми полями формы.

Также можно получить привилегии администратора, изменяя параметр "U_ACCESS, который также определен в скрытом полк формы.

Пример/Эксплоит: http://www.gulftech.org/vuln/DUd3.html

URL производителя: http://www.duware.com

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

11

Патч к Macromedia Flash Player

19 декабря | Рубрика: Дыры и патчи программ и операционных сред

Программа: Macromedia Flash Player 6.x, 7.х

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Macromedia Flash Player. Удаленный атакующий может получить доступ к системе пользователя в комбинации с известными уязвимостями в браузерах.

Flash Player создает некоторые файлы данных (".sol" файлы) в предсказуемом местоположении, которое записывается во Flash куки.

В результате удаленный Web сайт может положить злонамеренные данные в предсказуемые файлы на системе пользователя. В комбинации с уязвимостью в браузере, которая позволяет читать произвольные файл на системе пользователя, уязвимость может использоваться для выполнения произвольного кода сценария в контексте local system.

URL производителя:http://www.macromedia.com

Решение:Обновите программу до 7,0,19,0 версии: http://www.macromedia.com/shockwave/download/download.cgi?P1_Prod_Version=ShockwaveFlash

12

В американских школах внедряют биометрические идентификационные системы

19 декабря | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Информационая безопасность общественной коммуникации, личности.

Система сканирования лица, настроенная на опознание зарегестрированных сексуальных преступников и пропавших детей, была установлена в одной из школ Феникса в рамках совместного проекта правоохранительных органов и образователных учреждений. В средней школе Ройал Палм будут установлены две камеры. Одна будет сканировать лица людей, проходящих через главный вход, а вторая будет находиться в учительской.

Специалисты по биометрике, в то же время, указывают на то, что программы распознования лица пока далеки от совершенства. Ченцзюнь Лю, профессор Технологического института Нью-Джерси, говорит, что такие условия как освещение, выражение лица могут заметно повлиять на точность идентификации.

В своем настоящем виде биометрические системы больше подходят для использования в контролируемых условиях, например на пограничных постах, чем для сканирования больших скоплений людей. Кен Каплан, главный инженер компании Hummingbird Defense Systems, предоставившей систему, используемую в Ройал Палм, утверждает, что большинство снимков позволяют с высокой точностью опознать человека, хотя возможны и ошибки.

Суперинтендант Аризоны по общественному образованию Том Хорн выступил в поддержку программы, заявив, что постарается изыскать финансирование на установку камер, каждая из которых стоит от 3 до 5 тысяч долларов в каждой школе штата.

13

Коммунисты обвиняют ЦИК в хакинге

19 декабря | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны Информационая безопасность государственной власти

Член ЦИК от КПРФ Вадим Соловьев утверждает, что в ночь подсчета голосов по указанию руководства Центризбиркома в ГАС «Выборы» были отключены фильтры, защищавшие систему от ввода заведомо неверных данных. Коммунисты обвинили Центризбирком РФ в фальсификации 60 тысяч протоколов для голосования, сообщает "internet.ru". Об этом заявил вчера представителям СМИ лидер КПРФ Геннадий Зюганов.

Вадим Соловьев сообщил, что из полученных копий протоколов 60 тысяч «не совпадают с официальными протоколами ЦИК, которые вводились в систему ГАС «Выборы» и размещены в сети Интернет».

«Наша система, как и ГАС «Выборы», имеет специальные фильтры, которые не позволяют ввести протокол, если данные о проголосовавших превышают число выданных бюллетеней,» – подчеркнул он. - «Мы говорили с главным конструктором системы ГАС «Выборы», и он предположил, что, по всей видимости, в официальной системе фильтры были сняты, поэтому удалось ввести неправильные протоколы, а мы, в свою очередь, будем организовывать ручной пересчет протоколов».

Председатель ЦИК Александр Вешняков считает, что обращение КПРФ в Центризбирком не повлияет на сроки подведения официальных итогов выборов. Это произойдет на заседании Центризбиркома 19 декабря в 11.00 по московскому времени.

14

Украинского хакера выдадут американцам

19 декабря | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны

Таиланд согласился с требованием США выдать для суда украинского гражданина Максима Высочанского-Ковальчука. Его обвиняют в многочисленных компьютерных преступлениях в Соединенных Штатах.

Полгода суд таиландской столицы рассматривал дело задержанного в мае 25-летнего Максима Высочанского-Ковальчука.

Украинца обвиняют в нарушении законодательства об авторском праве, отмывании грязных денег, распространении через Интернет нелицензионного программного обеспечения и в других компьютерных преступлениях против банков США.

Общую сумму причиненного им вреда американская власть оценила в 100 миллионов долларов.

Его называют одним из лучших, а потому и опаснейших хакеров мира. В списке ФБР Максим Ковальчук – по фамилии жены Высочанский – в десятке опаснейших компьютерных пиратов.

Американцы выследили его в Таиланде, куда вместе с женой Ковальчук отправился отдохнуть. Тайская полиция арестовала его руководствуясь международным ордером, выданным властью штата Калифорния в мае этого года.

Во время суда Высочанский все отрицал. Те, кто хорошо знает Максима, убеждены, что он действовал не один. Да и компьютерной техникой не очень интересовался.

Так утверждает директор института экономики и управление Роман Федерович. Казалось, студент владел ею лишь в рамках учебного плана высшей школы. СЕРГЕЙ ЮРИЙ, РЕКТОР, ТЕРНОПОЛЬСКАЯ АКАДЕМИЯ НАРОДНОГО ХОЗЯЙСТВА: - «Ми від нього не відрікаємося, попав у неприємну історію, не його діяння привели… Його підставили дуже красиво – недруги, колеги».

Коренной житель Тернополя закончил местный институт экономики и управление при академии народного хозяйства пять лет назад, некоторое время занимался предпринимательской деятельностью.

Родители задержанного верят, что ситуация, в которую попал сын – чистое недоразумение, и скоро все выяснится.

15

Рейтинг наиболее активных вирусов 2003 года

19 декабря | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны

Компания Panda Software опубликовала рейтинг вирусов, наиболее часто обнаруживаемых онлайновым антивирусом Panda ActiveScan в 2003 году.

Набрав более 11%, червь Bugbear.B стал вредоносным кодом, заразившим наибольшее количество компьютеров в этом году. Его успех можно объяснить способностью к массовой рассылке и использованием для автоматического запуска бреши в Internet Explorer.

Второе место занимает Klez.I. Этот червь, впервые обнаруженный в апреле 2002 года, продолжает заражать огромное количество компьютеров и фигурирует более чем в 8,5% случаев заражения. Его активности способствовали различные факторы, включая возможность червя запускаться автоматически, использование им методов так называемого социального инжиниринга для обмана пользователей и способность оставаться незамеченным (многие пользователи даже не подозревают о том, что их компьютеры заражены этим червем).

Троянец PSW.Bugbear.B (немного меньше шести 6,5%) расположился на третьем месте. Это не удивительно, учитывая тот факт, что данный вредоносный код тесно связан с червем Bugbear.B, который и загружает его на компьютеры.

На четвертом месте червь Blaster (более 5%). Этот червь появился в августе и вызвал эпидемию мирового масштаба, Компьютер, зараженный червем Blaster, опознать достаточно просто, так как программная ошибка в вирусе приводит к периодической перезагрузке компьютера. Для распространения  Blaster использует брешь в некоторых версиях операционных систем Windows. Постепенно пользователи устанавливают пакеты обновлений, устраняющие данную брешь. Именно поэтому, несмотря на то, что Blaster продолжает появляться в списках наиболее часто обнаруживаемых вирусов, количество заражений, ежемесячно вызываемых этим вредоносным кодом, постепенно сокращается.

Полиморфный вирус Parite.B (менее 5%) занимает следующее, пятое, место в рейтинге наиболее активных вирусов 2003 года. Этот вирус можно охарактеризовать как "дискретный и стойкий", так как он присутствует в рейтингах наиболее активных вирусов с ноября 2001 года, но так ни разу и не вызвал эпидемии. Его сила подкрепляется разнообразием используемых средств распространения (компакт-диски, дискеты, электронная почта и т.д.).

Mapson (менее 5%) - еще один "герой" уходящего года. Способность распространяться по электронной почте, через MSN Messenger и программы обмена файлами P2P позволили этому червю распространяться очень быстро, что обеспечило ему шестое место в рейтинге.

На седьмом месте находится Enerkaz (менее 4%) - червь, обнаруженный в декабре 2002 и распространяющийся с помощью различных средств. Вслед за Enerkaz идет NoClose (также менее 4%), один из немногих троянцев, входящих в данный рейтинг.

Завершают рейтинг первый червь из семейства Bugbear (менее 3,5 %), и укороченная версия этого червя - Bugbear.B.Dam (около 2,5%).

На основе полученных данных можно сделать некоторые выводы. Во-первых, существует множество компьютеров, на которых антивирусная защита не установлена вовсе или она не обновлялась в течение долгого времени. Этим объясняется присутствие в рейтинге вирусов - "ветеранов", таких как Bugbear.B. Во-вторых, тот факт, что большинство активных вредоносных кодов (например, Blaster), используют бреши в программном обеспечении, дает основания предполагать, что многие пользователи до сих пор не установили пакеты обновлений, выпущенные разработчиками для устранения этих брешей. В результате такие черви, как Klez.I, использующие достаточно давно обнаруженные и исправленные бреши, все еще способны заражать компьютеры.

16

Чекисты отразили около 100 тысяч атак на сайт президента

19 декабря | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны

В истекшем году только на сайт президента Российской Федерации было осуществлено около 100 тыс компьютерных атак. Всего же в 2003 году зарегистрированы свыше 730 тысяч атак на интернет-представительства органов государственной власти", - сообщил журналистам глава ФСБ РФ.

По его словам, все компьютерные атаки успешно нейтрализованы средствами защиты сайтов, который были разработаны специалистами Центра безопасности связи ФСБ РФ. Об этом сообщает РИА "Новости".

Патрушев сказал, что суды вынесли 10 обвинительных приговоров в отношении лиц, привлеченных к уголовной ответственности за компьютерные преступления.

Судя по количеству зажержанных, то ли каждый из них произвел по 73 тысячи атак на органы власти, то ли ФСБ плохо работает, то ли СОРМа-2 силовикам уже мало и они готовят почву для введения новых механизмов для контроля за пользователями Интернета.

17




Эти и другие новости читайте на сайте Стра.тег



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное