Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru


Информационная безопасность
Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

30.1.2004 - 30.1.2004

Содержание


События, семинары, конференции, даты

Создатель Linux доказывает, что SCO кругом не права

30 января | http://www.rol.ru/news/it/news/04/01/30_014.htm

В конце января журнал Business Week опубликовал очередное интервью в создателем Linux Линусом Торвальдсом, в котором тот дал еще несколько комментариев по поводу претензий SCO на код ОС Linux, якобы украденный из Unix.

Линус заявил, что часть кода, на которые заявляет свои права SCO, была написана только для Linux. Кроме того, Линус отмечает, что SCO несколько раз утверждала, что в украденном коде были удалены комментарии с информацией о владельце авторских прав. При этом, в оригинальной версии кода Unix не было таких комментариев. Они были добавлены туда после судебного разбирательства между разработчиками из калифорнийского университета в Беркли и компанией AT&T. Так что в этих заявлениях, отмечает Линус, SCO также неправа. Вообще, SCO по версии Торвальдса неправа практически во всех своих заявлениях. Он объясняет это следующим образом:

"Вообще, аргументы SCO настолько бесмыссленны, что их даже обсуждать ни к чему. SCO не имеет прав на код, о котором она говорит - он принадлежит университету в Беркли. Но даже если бы у них были права, в Linux из этого кода ничего не попало. А даже если попало, никаких ссылок на авторские права не удалялось, так как их там просто не было. Таким образом, у SCO настолько лжива, что даже если бы была другая вселенная, в которой SCO была бы права, она все равно была бы не права".

Линус также отметил, что он рассмотрел некоторые куски кода, на которые претендует SCO, в собственных архивах. При этом он обнаружил, что в 91-м году, будучи молодым программистом, он наделал в этом коде ошибок, которые сейчас ни за что бы не сделал - они просто являются признаком кода молодого программиста. И эти ошибки также показывают, что код из Unix не копировался.

На вопрос о том, мог ли каким-то образом код Unix все-таки попасть в Linux, Торвальдс ответил отрицательно. Он сообщил, что есть несколько разработчиков, имеющих доступ и к исходникам Unix, и к коду Linux. Ими была написана автоматическая утилита для поиска сходных кусков кода. Они нашли примерно 30 строк кода, принадлежашего Silicon Graphics, которые были удалены. Но Торвальдс заметил, что патентованные алгоритмы, конечно же, присутствуют в Linux. Например, компания IBM лицензировала несколько собственных разработок для использования в Linux. SCO, по мнению Линуса, не имеет никаких прав на эти разработки.

В случае, если в Linux все-таки обнаружат код, принадлежащий другой компании, продолжает Линус, то тут есть только два выхода - либо купить лицензию, либо прекратить использование кода. В данном случае (если код, принадлежащий SCO был бы найден в Linux), мы бы его просто удалили. Но SCO не торопится открывать весь спорный код, а тот, что уже открыт, не копировался из Unix, отмечает создатель Linux. "Мы не раз говорили, что если SCO действительно покажет свою украденную собственность в коде Linux, мы этот код удалим. Компании только нужно попросить".


Исследования, открытия, лабораторные разработки

Ученые превратили компьютер в детектор лжи

30 января | http://www.astera.ru/news/?id=13151

Американские ученые из Национальной исследовательской лаборатории Сандия утверждают, что им удалось переделать самый обычный настольный компьютер в полиграф, способный определять эмоции и настроение людей.

Система состоит из нескольких небольших сенсоров, закрепляющихся на теле человека, передатчиков и специализированного программного обеспечения Mentor/PAL, анализирующего снимаемые показатели. Со слов разработчиков, их детище должно заинтересовать, прежде всего, спецслужбы, военных и другие организации, которым приходится регулярно принимать ответственные решения, не допускающие вмешательства "человеческих" факторов.

Работает система следующим образом. Все участники какой-либо встречи подключаются к компьютеру, который фиксирует частоту пульса, уровень потоотделения, регистрирует мимику лица, тембр голоса и т.д. Обработанные результаты затем отображаются на дисплее с соответствующими рекомендациями. К примеру, если человек вдруг становится излишне раздражителен, система Mentor/PAL выведет всплывающее окошко с просьбой успокоиться. А чересчур разговорчивому участнику конференции будет предложено помолчать и выслушать остальных. При этом собранные показатели выводятся на мониторы сразу всех присутствующих, с тем чтобы можно было проследить за реакцией окружающих. Впрочем, известие о разработке Mentor/PAL уже вызвало резко отрицательные отзывы со стороны поборников прав и свобод личности. Многие из них уверены, что использование системы на практике не приемлемо, поскольку нарушает право человека на неразглашение конфиденциальной медицинской информации.

Следует также заметить, что ученые из лаборатории Сандия - далеко не единственные, кто экспериментируют с созданием полиграфов. К примеру, компания V Entertainment предлагает встраивать детекторы лжи в солнцезащитные очки.


Регулирование: Законы, постановления, сертификация, контроль

Россия: количество киберпреступлений в 2003 году удвоилось

30 января | http://www.crime-research.ru/news/2004/01/3003.html

По данным МВД России, количество преступлений в сфере высоких технологий в 2003 г. удвоилось и превысило 11 тыс. зарегистрированных случаев. Высокие темпы роста правонарушений в сфере высоких технологий или с использованием этих технологий говорят о том, что преступники быстро осваивают новые средства для совершения злонамеренных действий. Среди наиболее распространенных нарушений представители МВД особо выделяют: несанкционированный доступ к информационным системам; распространение нелицензионного ПО; атаки на финансовые системы.

Российские хакеры предпочитают именно последний вид нарушений. Объектами атаки в большинстве случае становятся различные финансовые структуры: банки, инвестиционные компании и т.д. В подтверждение того, что отечественные хакеры не дремлют, появился вирус Novarg/MyDoom, в разработке которого практически все специалисты обвиняют именно российских вирусописателей. Эпидемия была спланирована таким образом, чтобы «вирусный удар» затронул как можно большее количество компьютеров во всем мире.

Не менее сложная обстановка сохраняется в сфере телекоммуникаций. Начальник Главного Управления Министерства внутренних дел РФ Борис Мирошников отметил, что в прошлом году количество правонарушений в этой сфере увеличилось на 39%. Любимые действия преступников в этой — подделка (дублирование) номеров мобильных телефонов и незаконная установка АТС.

По словам Б.Мирошникова, граждане начинают осознавать опасность, которую таят в себе преступления в сфере высоких технологий. Об этом свидетельствует рост обращений в МВД, что также говорит о возросшем доверии к этой организации. И министерство стремится оправдать возлагаемые на него надежды: 90% из 11 тыс. правонарушений доведено до суда.


Проблемные ситуации, информационная преступность, сетевые войны

Эпидемия Mydoom - виновный найден?

30 января | http://www.securitylab.ru/42464.html

Как стало известно сегодня, ФБР произвело задержание нескольких сотрудников (программистов и менеджеров) компании SCO, а также осуществило обыск в головном офисе и изъятие одного из серверов и нескольких рабочих станций. Подробности операции спецслужб особо не разглашаются, однако известно (со слов представителя компании IBM по связям с общественностью) что операция связана напрямую с судебной тяжбой между компаниями IBM и SCO.

По имеющейся информации, все задержания связаны с расследованием, ведущимся ФБР в связи с эпидемией нового Интернет-червя. Предположительно, спецслужбам удалось проанализировать географию и скорость распространения червя, а так же выявить сам источник заражения – как ни парадоксально, саму компанию SCO. Возможно, таким неожиданным ходом кто-то из сотрудников компании планировал (по личной инициативе или по указанию руководства) настроить общественное мнение против Linux-сообщества, с которым ведет непримиримую юридическую войну SCO, пытаясь сорвать за лицензии на участки кода Linux/Unix «банк» в десятки миллиардов долларов.

Новые подробности разрушающего действия вируса MyDoom.B

30 января | http://www.securitylab.ru/42467.html

Независимый исследователь Juari Bosnikovich juarib@m-net.arbornet.org опубликовал в списке рассылки новые подробности разрушающего действия вируса MyDoom.B, которые не были опубликованы антивирусными компаниями.

Антивирусные компании говорят, что код вируса написан на ассемблере, однако при дизассемблировании, он выглядит как написанный на c++. Оказалось, что антивирусные компании скрывают основную информацию о действии вируса, например как тот факт, что в действительности 12 февраля он не остановит свое распространение. На самом деле после 12 февраля MyDoom перейдет в новую фазу и будет еще более опасным поскольку появится новая обновленная и мутировавшая версия. Известно, что MyDoom посредством shimgapi.dll оставляетоткрытыми порты 3127-3189, но это используется только для скрытия реальных намерений MyDoom.B.

До сих пор не было известно, что вирус заражает BIOS компьютера. По словам исследователя, вирус записывает в BIOS код длиной 624 байта, который будет управляться по TCP протоколу после 12 февраля. Также нет возможности вылечить вирус записанный в BIOS, кроме как перезаписать в флеш память BIOS заново.

Полностью сообщение находится здесь. http://lists.netsys.com/pipermail/full-disclosure/2004-January/016353.html

Сайт SCO подвергся DoS-атаке раньше намеченного срока.

30 января | http://uinc.ru/news/index.shtml

Похоже, распределенная DoS-атака на серверы компании SCO произошла даже раньше, чем ее ожидали. Напомним, что в понедельник ведущие антивирусные компании зарегистрировали появление в Сети новой вредоносной программы - MyDoom (она же Novarg и Shimgapi). Этот вирус распространяется с невероятно высокой скоростью, и на текущий момент код червя содержится примерно в каждом двенадцатом электронном письме. Под угрозу попали и пользователи файлобменной службы KaZaA, в которую вирус пытается проникнуть под видом безобидных, на первый взгляд, файлов. Кроме того, MyDoom содержит функцию организации DoS-атаки на серверы компаний SCO и Microsoft. По информации Symantec, атака должна начаться 1 февраля нынешнего года (в ночь с субботы на воскресенье) и завершиться спустя почти две недели - 12 февраля. Однако, статистика, собранная фирмой Netcraft, свидетельствует о том, что проблемы с доступом к онлайновой странице SCO начались еще в минувшее воскресенье. Пингование серверов компании показало, что время ответа в некоторых случаях переваливало за 17 секунд. Более того, в среду ночью сайт SCO и вовсе отказался обслуживать посетителей и был недоступен в течение почти 36 часов. Перебои в работе веб-страницы SCO можно объяснить несколькими основными причинами. Во-первых, со слов независимых экспертов, MyDoom начинает атаку на сайт SCO сразу после проникновения на компьютер, отправляя более 60 фальшивых запросов каждые 300 миллисекунд. Впрочем, данная информация подтверждения не нашла. Во-вторых, сотрудники компании могли преднамеренно отключить свои серверы с целью профилактики и подготовки к февральскому "обстрелу".

Русская мафия в Интернете

30 января | http://www.crime-research.ru/news/2004/01/3002.html

Тема Интернет-преступлений и борьбы с ними - одна из любимых для обсуждения среди западных правоохранительных структур. Недавно Лен Хиндс, глава британского Национального управления по преступлениям в сфере высоких технологий (NHTCU), заявил в интервью агентству Reuters, что на смену разрозненному мошенничеству и взломам приходит настоящая организованная киберпреступность. В своей речи он также отметил, что в последнее время британским следователям все чаще встречаются случаи преступлений, корни которых уходят в страны Восточной Европы и бывшего Советского Союза. Иными словами, Запад ждет новой волны активности русской мафии, только уже на киберуровне.

Самые известные преступники-хакеры происходят из западных стран: Дэвид Смит (автор вирусов "I love you" и "Melissa") - американец, Ян де Вит ("Anna Kurnikova") - голландец, а Саймон Вэллор ("Gokar") родом из Великобритании. Причем же здесь русские? Да, словосочетание "Russian mafia" давно стало нарицательным, и его, как огня, боятся американские и не только бизнесмены. Но ни Алимжан Тахтахунов (Тайванчик), ни какой-либо другой авторитет до настоящего времени в международной киберпреступности замечен не был. Во всяком случае, если говорить об организованной преступности.

Более того, нашумевшие преступления, связанные с распространением детской порнографии, взломами банков или хакерскими атаками, характеризуют скорее Германию, Великобританию, Францию, США, но не Россию.

Однако эти два магических слова (Russian mafia), видимо, настолько засели в голову жителям западных стран, что они предпочитают не отделять обычную жизнь от виртуальной. Потому с подачи Лена Хиндса (хотя он, конечно, не первый) Россия в глазах Запада постепенно превращается в страну, представляющую угрозу национальной безопасности для большинства государств развитого мира.

Голова автора вируса MyDoom оценена в $500 тыс.

30 января | http://www.cnews.ru/newtop/index.shtml?2004/01/30/154425

Награда за информацию, которая могла бы помочь аресту и осуждению автора или группы лиц, участвовавших в создании вируса MyDoom, возросла вдвое. Примеру софтверной компании SCO Group, предложившей награду в 250 тыс. долларов, последовала корпорация Microsoft, официальный сайт которой - www.microsoft.com - должен стать объектом DDoS-атаки.

Червь Novarg/MyDooM распространяется в сетях 170 стран и по нанесенному ущербу входит в десятку самых опасных почтовых червей за все время существования интернета. Напомним, что мишенью первой версии вируса был сайт компании SCO Group - www.sco.com, и именно этот факт заставил ее обеспокоиться и назначить награду за информацию о вирусописателе. Однако впоследствии вирус мутировал и теперь зараженные компьютеры стали угрозой еще и для сайта Microsoft.

Червь опасен только для компьютеров на базе операционной системы Microsoft Windows. По мнению экспертов по сетевой безопасности, это позволяет считать, что автор вредоносной программы является сторонником ОС Linux. SCO Group пыталась заявить права на некоторые части Linux, и ее судебные притязания, хотя и окончились провалом, не понравились многим поклонникам программного обеспечения с открытым кодом. Судебные иски, поданные SCO Group, вызвали недовольство хакеров из разных стран, и веб-ресурсы SCO Group стали целью постоянных атак.

Microsoft, в свою очередь, готовится к защите от нападения на свой корпоративный сайт. «Наш сайт – второй или третий крупнейший в мире, и мы предпринимаем различные меры для его защиты, о которых не считаем нужным рассказывать публично», - заявил представитель Microsoft Шон Сандволл (Sean Sundwall).

Британская исследовательская компания mi2g считает, что экономический ущерб от вируса уже достиг $3 млрд. В оценку ущерба входят убытки компаний от потерь пропускной способности в каналах передачи данных, снижение производительности сетевых ресурсов и служб, увеличение задержек в управлении и стоимость восстановления работоспособности зараженных систем.

Малые предприятия боятся Microsoft

30 января | http://zdnet.ru/?ID=313028

Опубликованный в среду отчет аналитической фирмы показывает, что около 43% мелких и средних предприятий «озабочены» тем, что они становятся «слишком зависимыми» от продуктов и услуг Microsoft. В ходе исследования изучались ИТ-потребности 600 компаний со штатом менее 500 человек.

В заявлении, поступившем в CNET News.com по email в среду вечером, представитель Microsoft пишет, что компания считает результаты опроса «неожиданными», хотя сама она не участвовала в опросе и не знакома с критериями и методологией Yankee. По его словам, Microsoft стремится удовлетворять потребности мелких и средних предприятий и будет развивать отношения с партнерами, чтобы продолжать обслуживание заказчиков этого типа.

72% опрошенных компаний сказали, что они активно ищут способы ослабить доминирование продуктов Microsoft в своих бизнес-процессах, подбирая альтернативных поставщиков. «На самом деле, чтобы такие компании начали рыскать по сторонам, Microsoft должна была много раз ударить по ним такой лицензионной платой, которая малой не покажется, — говорит аналитик Yankee Group Майкл Лоричелла. — Мелкие и средние фирмы склонны к риску больше своих более крупных собратьев и легко могут кинуться в другом направлении, если им представится такая возможность».

Это неприятная новость для Microsoft, которая сосредоточила свои усилия как раз на этом направлении. В частности, ее ПО управления взаимоотношениями с заказчиками (CRM) почти исключительно нацелено на сегмент малого бизнеса. Однако Лоричелла уверен, что софтверному гиганту удастся улучшить свои перспективы в области CRM и других продуктов за счет более широких связей с партнерами. «Для Microsoft очень важно мудро использовать партнеров и сбытовые компании, а в некоторых случаях ей даже лучше стать закулисным игроком, чтобы ослабить впечатление своего доминирования, — отмечает он. — Это не безвыходная ситуация для Microsoft, но ей придется приложить усилия, чтобы снять эти опасения».

Некоторые фирмы, говорит Лоричелла, настороженно относятся к Microsoft из-за нашумевших судебных процессов, ширящегося движения open-source и лицензионной политики самой софтверной компании. Он считает, что Microsoft может улучшить свою репутацию среди мелких и средних предприятий, изменив лицензионную политику таким образом, чтобы малые фирмы получали существенные скидки, — как она уже сделала в сфере образования.

В целом, по мнению Yankee Group, ситуация с ИТ-инвестициями в секторе малого и среднего бизнеса улучшается, причем особый интерес компании проявляют к продуктам индустрии беспроводных сетей. От страхов же, связанных с Microsoft, получат выгоду другие производители ПО, считает аналитическая фирма. «Есть целый ряд компаний, которые могут воспользоваться этим как поводом к наращиванию собственной доли рынка, — говорит Лоричелла. — Вероятнее всего, это будут Corel, Intuit, NetSuite и Peachtree (Software)». В числе других фирм, которые будут все сильнее конкурировать с Microsoft в секторе малого и среднего бизнеса, он называет SAP, Oracle, Siebel Systems и IBM, также заявившую о своих планах агрессивно осваивать этот рынок.

В другом отчете, который будет опубликован в феврале, Yankee Group пришла к выводу, что малые и средние компании считают Dell поставщиком оборудования, предлагающим наилучшее соотношение цена/качество. В этом исследовании Dell оторвалась от других поставщиков более чем на 20%, сказал Лоричелла.


Информационая безопасность общественной коммуникации, личности.

20 000 американских студентов рискуют стать жертвами онлайновых мошенников

30 января | http://www.runet.ru/news/4355.html

Администрация университета Джорджии заявила, что хакеры получили доступ к ключевой информации двадцати тысяч учащихся, включая номера их кредиток и карт социального страхования.

Предупреждение о чрезвычайной ситуации было вызвано следующими фактами. Технические специалисты обнаружили, что взломщики использовали компьютерную сеть вуза для сканирования и исследования других систем в Интернете на предмет возможных атак.

Пока никаких признаков кражи личной информации не найдено. Тем не менее, опасность существует, поэтому власти учебного заведения не исключают возможность будущего преступления.

Сообщается, что хакеры получили доступ к таким сведениям, как имена, даты рождения, номера карточек социального обеспечения, информация о родителях, номера кредиток, а также заявления о приеме.

По свидетельству InformationWeek.Com , администрация университета попыталась установить контакт со всеми студентами, которые могут стать жертвами мошенников. В помощь учащимся был запущен специальный веб-сайт .


Дыры и патчи программ и операционных сред

Поднятие локальных привилегий в Kerio Personal Firewall 2.x

30 января | http://www.securitylab.ru/42468.html

Поднятие локальных привилегий в Kerio Personal Firewall 2.x

Программа: Kerio Personal Firewall 2.x

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Kerio Personal Firewall 2.x. Локальный пользователь может выполнять команды с SYSTEM привилегиями.

Локальный пользователь может использовать административное меню, чтобы запустить копию 'cmd.exe' с SYSTEM привилегиями. Пользователь может войти в меню Administration > Miscellaneous, выбрать 'Load', затем выбрать 'c:\windows\system32\cmd.exe', и правой клавишей на 'cmd.exe’ нажать 'Open', чтобы открыть командное окно с SYSTEM привилегиями.

URL производителя:http://www.kerio.com/kpf_home.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Повышение локальных привилегий в TRR19

30 января | http://www.securitylab.ru/42473.html

Повышение локальных привилегий в TRR19

Программа: TRR19 1.0 beta5

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в TRR19 для GNU Emacs. Локальный пользователь может получить поднятые привилегии на целевой системе.

Приложение не понижает setgroupid (setgid) привилегии перед выполнением GNU Emacs команд. В результате локальный пользователь может выполнить произвольные команды с 'games' group привилегиями.

URL производителя:

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Просмотр произвольных файлов в Leif M. Wright's Web Blog

30 января | http://www.securitylab.ru/42471.html

Просмотр произвольных файлов в Leif M. Wright's Web Blog

Программа: Leif M. Wright Web Blog 1.1

Опасность: Высокая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Leif M. Wright's Web Blog. Удаленный пользователь может просматривать файлы на целевой системе.

Программное обеспечение не в состоянии правильно проверить данные, представленные пользователем в переменной 'file'.

 
http://[target]/directory/blog.cgi?submit=ViewFile&month=[month]&year=[year]&file=/./././././././././././././././ ./etc/passwd

URL производителя:http://leifwright.com/scripts/Blog.html

Решение:http://leifwright.com/scripts/zips/blog.zip




Инструменты управления содержанием Метод.ру
Дата создания документа: 20:00 30.01.04

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное