Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

21.6.2004 - 21.6.2004

Содержание


Регулирование: Законы, постановления, сертификация, контроль

В России осужден первый спамер

21 июня | В России осужден первый спамер

Вчера, 20 июня 2004 года вступил в законную силу первый в истории России приговор лицу, рассылавшему спам. Судебное разбирательство, за ходом которого пристально наблюдали многие юристы, специалисты по информационным технологиям и широкая общественность, завершилось обвинительным приговором. Спамер был признан виновным в совершении деяния, предусмотренного статьей 273 Уголовного кодекса РФ, и приговорен к 1 году лишения свободы условно и уплате штрафа в размере 3.000 рублей.

Летом 2003 года в правоохранительные органы Челябинска обратились представители челябинского сегмента сети «Мегафон» - ЗАО «Уральский GSM». Согласно их заявлению, 23 и 24 мая 2003 года неизвестный в виде SMS сообщений произвел рассылку текста нецензурного содержания в адрес более чем 15.000 абонентов компании.

В ходе оперативно-розыскных мероприятий, проведенных сотрудниками Отдела «К» ГУВД Челябинской области, было установлено, что рассылка произведена жителем Челябинска гражданином Андросовым Д.И.

С санкции Прокуратуры Челябинской области в квартире подозреваемого был проведен обыск, в ходе которого сотрудниками Отдела «К» ГУВД Челябинской области были обнаружены и изъяты вещественные доказательства - компьютер, на жестком диске которого находилась программа, использовавшаяся для рассылки упомянутого SMS сообщения.

Как выяснилось в ходе следствия, в феврале 2003 года Андросов создал программу, предназначенную для рассылки SMS сообщений абонентам ЗАО «Уральский GSM». В течение февраля 2003 года Андросов проводил тестирование работоспособности своей программы, отправив несколько сообщений одному из абонентов компании.

В конце мая 2003 года Андросов с целью сокрытия следов своих действий, используя чужие данные для подключения к сети Интернет, загрузил свою программу на сервер, расположенный в Санкт-Петербурге, после чего привел ее в действие. В результате абоненты ЗАО «Уральский GSM» получили SMS сообщение нецензурного содержания, порочащее имидж компании «Мегафон».

В ходе следствия обвиняемый отрицал свою вину и отказывался давать показания. Однако собранные доказательства помогли установить степень его вины и вынудили Андросова во всем признаться во время суда. Учитывая факт признания обвиняемым своей вины и совершенного им преступления впервые, суд счел возможным назначить Андросову наказание в размере 1 года лишения свободы условно и штрафа в размере 3.000 руб.

Значение этого дела для российской правоохранительной системы и судебной практики трудно переоценить. Согласно заявлению пресс-службы Управления «К» МВД РФ, это первый случай, когда лицо, пострадавшее от рассылки спама обратилось в правоохранительные органы. Это так же первое дело, когда лицо ответственное за рассылку спама было привлечено к уголовной ответственности.

По сути - это дело стало прецедентным и поможет российским правоохранительным органам и судебной системе защитить общество от негативного воздействия спама. Дело станет базовой моделью, по которой в будущем правоохранительные органы и суды будут рассматривать другие дела о рассылке спама.

Комментируя вынесение приговора, координатор Проекта «АнтиСпам» - цww.ifap.ru/as/ - Евгений Альтовский обратил внимание на высокую квалификацию челябинских сыщиков, которые со всей ответственностью подошли к заявлению «Урал GSM» и успешно расследовали достаточно сложное дело. Не меньших похвал заслуживают и челябинские судьи, которые внимательно разобрались в редком пока для России деле и создали важный прецедент.

По словам Альтовского, «Учитывая сложность и необычность дела, члены рабочей группы Проекта «АнтиСпам» были готовы выехать в Челябинск и выступить в суде на стороне обвинения в качестве экспертов, однако такой необходимости не возникло. Обвинение было подкреплено настолько прочной доказательной базой, что у суда не было необходимости выслушивать сторонних экспертов».

Челябинское дело доказывает, что, вопреки распространенному мнению, российские правоохранительные органы могут успешно расследовать преступления в сфере информационных технологий. Однако для этого им не всегда хватает равового базиса. Задача Проекта «АнтиСпам» - дать им такой базис, криминализировав спам. Работа в этом направлении с участием представителей правоохранительных органов уже ведется, и «челябинское дело» стало важным подспорьем в ней.

Текст приговора - http://www.ifap.ru/pr/2004/040621b.htm

Ветеран Сети призывает принять стандарт идентификации e-mail

21 июня | @ASTERA | Новости Компьютерного Бизнеса для Профессионалов

Первый шаг в преодолении эпидемии спама — сделать виновников массовой рассылки опознаваемыми, сказал один из архитекторов интернета Винт Серф.

Серф, участвовавший в создании TCP/IP (Transmission Control Protocol/Internet Protocol), а сейчас директор по корпоративной стратегии компании MCI, выступил на открытии первой конференции Email Technology Conference в Сан-Франциско.

Главной темой двухдневной конференции был спам. Серф сказал, что стандартизованные методы аутентификации отправителей e-mail непременно приведут к успеху фильтрации, технологии для которой разрабатывают многие участники конференции. "Интересно накопить критическую массу механизмов подобного рода, — сказал он. — Такой подход будет самым продуктивным". Раньше Серф в шутку предлагал устроить спамерам публичную порку.

С момента отправки первого электронного письма в 1971 году спам достиг невероятных размеров. Тогда, как отметил Серф в своей презентации по истории интернета, по e-mail переписывались всего несколько гиков, так что рассылать незатребованную коммерческую почту было просто некому.

В 1989 году, когда появились первые коммерческие интернет-сервис-провайдеры, включая UUnet и PSINet, условия для этого появились. Теперь, по оценкам антиспамерской компании Brightmail, 64% всей электронной почты приходится на непрошеную массовую рассылку.

Спам поднялся до таких высот отчасти по причине фундаментальной слабости Simple Mail Transfer Protocol, или SMTP, протокола передачи сообщений, который обеспечивал работу e-mail более, чем два десятилетия. SMTP не позволяет получателям проверять, является ли отправитель тем, за кого себя выдает. В результате назрела необходимость в стандарте аутентификации e-mail. Федеральная торговая комиссия в своем отчете по проекту федерального реестра Do Not Email указывает, что отрасль нуждается в разработке общей системы верификации отправителей e-mail, без чего успех проекта невозможен. Многие крупные компании тоже способствуют поощрению системы сдержек и противовесов, необходимой для идентификации отправителей непрошеной электронной почты.

Например, Microsoft недавно заключила соглашение об объединении Sender Policy Framework и Microsoft Caller ID for E-mail — двух антиспамерских схем аутентификации, которые вычисляют спамеров по записям DNS (Domain Name System). Другие, включая Yahoo, тестируют протоколы верификации отправителей, основанные на шифровании.

Серф рекомендует в качестве средства шифрования и верификации отправителей цифровые подписи, которые эффективно применяет его компания MCI. Цифровые подписи, или уникальные коды, присваиваемые каждому пользователю, прикрепляются к сообщениям и должны быть подтверждены, прежде чем сообщения будут отправлены. Однако широкое применение такой системы, по его словам, затруднено из-за отсутствия центрального надгосударственного органа, регламентирующего технологию.

На этой неделе несколько антиспамерских компаний анонсировали новые продукты.

В четверг Cloudmark представила систему для фильтрования спама, которую можно настраивать для отдельных компаний с последующим повышением точности отсеивания. Система, называемая Cloudmark Immunity, создает "иммунитет" к спаму, используя поступающие от сотрудников данные о том, что считать нежелательной почтой.

В начале недели IronPort Systems представила антивирусный фильтр, интегрированный с ее собственным приложением защищенной электронной почты. Технология Virus Outbreak Filters используется для обнаружения и изоляции подозрительных сообщений e-mail или вирусов, прежде чем они заразят всю сеть.

Индивидуальным пользователям Серф предлагает следовать правилам "кибергигиены" для защиты от спама, вирусов и spyware. Применение фильтров и anti-spyware программ типа Ad-aware должно стать регулярной привычкой, так как активные механизмы HTML (Hypertext Markup Language) и XML (Extensible Markup Language) создали опасность бесконтрольного ввода программного обеспечения в ПК. "Мы должны приучить себя часто пользоваться этими фильтрами, как пользуемся зубной щеткой", — сказал он.


Проблемные ситуации, информационная преступность, сетевые войны

За каждым третьим ПК кто-то шпионит

21 июня | SecurityLab.ru

Интернет-провайдер EarthLink и производитель ПО для обеспечения безопасности Webroot обнародовали совместный отчет, в котором утверждается, что почти каждый третий компьютер из числа протестированных в апреле оказался заражен вирусами-троянцами или программами, осуществляющими мониторинг компьютера. Проверке подверглись 421 тыс. компьютеров, шпионскими программами (так называемыми spyware) оказались заражены 133715 из них.

Программы, осуществляющие мониторинг системы, отслеживают пользовательскую активность, перехватывая фактически все операции, осуществляемые в онлайновом режиме. Программы-троянцы позволяют хакерам считывать хранящиеся в компьютере данные, давая злоумышленникам неограниченный доступ к машинам, подключенным к Сети.

Нейтрализация программ-шпионов становится насущной необходимостью. «Пользователям необходимо иметь представление о приложениях и файлах, действующих на их компьютерах либо хранящихся на них, — полагает Мэтт Кобб (Matt Cobb), вице-президент EarthLink по основным приложениям. — Шпионское ПО представляет собой реальную опасность, и для улучшения характеристик компьютера при работе в интернете необходимо использовать специализированное ПО».

Эксперты по безопасности не устают подчеркивать, что от вирусов-троянцев и системных мониторов вреда порой куда больше, чем от всплывающей рекламы и cookies, засоряющих компьютеры.

По данным доклада Spy Audit Report, на протестированных в апреле месяце компьютерах было обнаружено 11,3 млн. шпионских программ — в среднем, по 26,9 на машину. В марте ситуация была еще хуже — на 237200 просканированных машинах было обнаружено, в общей сложности, 7,1 млн. программ-шпионов — по 30 приложений на один компьютер.

Надежные электронные коммуникации – защита от «фишинга»

21 июня | Надежные электронные коммуникации – защита от «фишинга»

“Фишинг” (phishing) – опасный вид интернет-мошенничества, который заключается в краже персональных данных, номеров кредитных карт, паролей и т.п.

Самое опасное в этом виде мошенничества заключается в том, что операции с использованием ПИН-кода, как правило, невозможно оспорить и вина за их проведение ложится на держателя карты.

По оценке исследовательской компании Gartner Group, около 57 млн. пользователей Интернета в США уже получали электронные послания, содержащие ссылки на “фишинговые” ресурсы, причем порядка 1,8 млн. пользователей, возможно, поддались на уловки жуликов и раскрыли им свою конфиденциальную информацию. Масштабы проблемы быстро растут – Gartner отмечает, что на минувший апрель приходится 76% всех “фишерских” атак, имевших место за предшествовавшие полгода. Обычно жертва такой атаки получает электронное письмо, якобы от банка, телекоммуникационной компании и т. п. Ссылки в письме ведут на поддельный сайт, где пользователю предлагается ввести персональные данные вроде номера банковского счета или пароля для доступа к такому счету. Подделки оказываются весьма умелыми, и подобные схемы становятся все более прибыльными.

Ряд крупных организаций, среди которых такие известные банки и компании, как ABN AMRO Bank, AT&T Wireless Services, Best Buy, Charles Schwab, E*Trade Financial, HSBC Holdings, Royal Bank of Scotland Group, Siebel Systems и Target, IBM, Fidelity Investments и Tenet Healthcare создают консорциум для противодействия этому виду мошенничества, который получил название “Форум по надежным электронным коммуникациям” (TECF). Участники консорциума планируют совместно тестировать и внедрять технические стандарты для защиты от фишинга.

По данным Рабочей группы по противодействию фишингу (APWG), ассоциации, объединяющей 400 членов, в апреле мошенники чаще всего подделывались под Citibank, аукцион eBay или его расчетную систему PayPal. Из 20 самых популярных среди мошенников организаций 15 – финансовые компании. “За последние месяцы эпидемия фишинга распространялась особенно быстро, – говорит Шон Элдридж, председатель TECF и директор по продуктовой и маркетинговой стратегии компании PostX. – Сейчас никто не может считать себя застрахованным от атаки мошенников”.

В списке пострадавших от «фишинга» такие крупные банки, как Barclays, Lloyds TSB и NatWest. В мае Citibank распространил подписанное его президентом Алланом Херстом заявление о своей непричастности к электронным мошенничествам. Речь идет о массовой рассылке в России по e-mail писем якобы от имени Citibank с просьбой уточнить данные по пластиковым картам. При нажатии ссылки, содержавшейся в них, клиенты банка попадают на точную зеркальную копию официального сайта банка. На нем им предлагали ввести личные данные, якобы потерянные из-за технического сбоя системы: номер кредитной карты и ПИН-код.

Российский Citibank стал первым не только в Citigroup, но и в России банком, от имени которого рассылаются такие письма. Президент Ситибанка Аллан Херст пообещал, что "в случае получения от клиентов уведомлений о потере денежных средств Citibank готов действовать в интересах клиента на индивидуальной основе при оценке каждого такого уведомления". Однако по настоящему надежный шанс сохранить свои деньги в таком случае – вовремя заблокировать карточку.

Члены консорциума TECF собираются не только продвигать технологии и бизнес-методики, направленные на борьбу с мошенничеством, но и участвовать в судебном преследовании виновных в таких нарушениях. Авива Литан, ведущий аналитик Gartner, отмечает важность участия в альянсе столь разных организаций. “Им необходимо выработать решения, которые получат по-настоящему широкое распространение, только тогда борьба будет всеобщей и эффективной”, – заявил Литан накануне объявления о создании TECF.


Технологии безопасности. Организации разработчики, интеграторы.

Выпущен антивирус для первого "мобильного" червя

21 июня | @ASTERA | Новости Компьютерного Бизнеса для Профессионалов

Базирующаяся в Брисбене (Квинсленд, Австралия) компания TSG Pacific выпустила антивирус для первого сетевого червя, заражающего коммуникаторы под управлением операционной системы Symbian OS.

Вредоносная программа Cabir, напомним, появилась ровно неделю назад. Вирус распространяется посредством беспроводной связи Bluetooth, инфицируя доступные устройства в зоне видимости. При этом червь маскируется под утилиту защиты смартфона Caribe Security Manager. По мнению представителей фирмы Nokia, Cabir разрабатывался исключительно с целью поднятия шумихи в прессе, поскольку никаких деструктивных функций вирус не несет. Тем не менее, сам факт появления червя для мобильников позволяет говорить о том, что вирусы начинают перекочевывать с компьютеров на телекоммуникационные устройства.

Что касается выпущенного компанией TSG Pacific пакета, то он совместим с коммуникаторами Nokia, Motorola и Sony на базе операционных систем Symbian OS. После запуска антивирус проверяет наличие Cabir в памяти аппарата, и в случае присутствия такового производит его удаление. Кроме того, программа посредством беспроводной связи загружает на смартфон обновление, предотвращающее повторное заражение устройства червем Cabir. Скачать антивирусное приложение можно на сайте разработчиков по этому адресу



Информационая безопасность бизнеса

В Армении Интернет-преступность - серьезная угроза банковской сфере

21 июня | В Армении Интернет-преступность - серьезная угроза банковской сфере

Большинство компьютерных преступлений в банковской сфере Армении совершаются через интернет.

Об этом корреспонденту АРМИНФО в ходе семинара "Правовое поле информационных технологий РА и их соответствие европейским стандартам" сообщила юридический эксперт общественной организации "Интерньюс" по вопросам компьютерных преступлений Ольга Сафарян.

По ее словам, как и во всем мире, в Армении данные преступления не раскрываются, поскольку сами банки избегают разглашения подобной информации из страха потери клиентуры. Ольга Сафарян сообщила, что на сегодняшний день не было случаев выявления и применения наказания за подобные преступления, поскольку в Армении еще нет органа, осуществляющего контроль над подобными преступлениями. "В своем докладе я предлагаю, по аналогии со странами СНГ, создать управление по контролю над компьютерными преступлениями. На текущий период непонятно, кто будет расследовать подобные преступления, если таковые будут иметь место - следовательно, не ведется и никакой статистики", - сообщила она. Кроме того, Сафарян отметила, что 1 августа 2003 года вступил в силу новый Уголовный Кодекс РА, где 24 глава, состоящая из 7 статей, полностью посвящена компьютерным преступлениям. Самое тяжелое преступление, совершенное по неосторожности, с причинением вреда здоровью или повлекшее за собой иные тяжелые последствия, предусмотрено статьей 254, часть четвертая, предусматривающей от 6 до 12 лет лишения свободы за неправомерный доступ к компьютерной информации,. "Данная статья не дает четкого определения тяжелых последствий, что может вызвать проблемы в ее применении, - заявила эксперт.


Информационая безопасность общественной коммуникации, личности.

CША:голосовой пароль в кредитке как защита от мошеничества

21 июня | www.OXPAHA.ru

Инженеры из калифорнийской компании Beepcard создали опытный образец кредитной карточки, которая не срабатывает, если не слышит голос своего владельца. Новая карточка требует, чтобы пользователи произнесли пароль, за подтверждение подлинности которого отвечает встроенный чип голосовой идентификации.

Эта технология, по замыслу создателей, должна стать серьезным оружием в борьбе против мошенничества. Она сможет предотвращать воровство карт и использование их данных для покупки товаров в Интернете.

Beepcard предприняла первую попытку вместить в кредитную карточку стандартного размера микрофон, динамик, батарею и идентификационный чип. Однако карта получилась примерно в три раза толще. Компания планирует использовать чипы меньшего размера, чтобы вернуться к нормальной толщине, сообщает Membrana.ru.


Дыры и патчи программ и операционных сред

Отказ в обслуживании в Extreme Networks Switch

21 июня | SecurityLab.ru

Программа: Extreme Networks Switch

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Обнаружена уязвимость в Extreme Networks Switch. Удаленный атакующий может привести к отказу в обслуживании целевой системы.

Уязвимость существует в реализации BGP протокола при обработке сообщений UPDATE и OPEN. Удаленный атакующий может запретить доступ к сетевым ресурсам для целевой системы.

URL производителя: http://www.extremenetworks.com/

Решение: На данный момент решения не существует.

Выполнение произвольного кода в Unreal Games

21 июня | SecurityLab.ru

Программа:
DeusEx <= 1.112fm
Devastation <= 390
Mobile Forces <= 20000
Nerf Arena Blast <= 1.2
Postal 2 <= 1337
Rune <= 107
Tactical Ops <= 3.4.0
TNN Pro Hunter
Unreal 1 <= 226f
Unreal II XMP <= 7710
Unreal Tournament <= 451b
Unreal Tournament 2003 <= 2225
Unreal Tournament 2004 < 3236
Wheel of Time <= 333b
X-com Enforcer

Опасность: Средняя

Наличие эксплоита: Да

Описание: Обнаружена уязвимость в Unreal Game Engine. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Удаленный атакующий может с помощью специально сформированного ‘безопасного’ запроса по протоколу UPD переписать память и выполнить произвольный код на системе жертвы.

Пример/Эксплоит: \secure\aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa...aaaa

URL производителя:http://unreal.epicgames.com/

Решение:На данный момент решения не существует.

Раскрытие установочной директории в SGDynamo

21 июня | SecurityLab.ru

Программа: SGDynamo

Опасность: Низкая

Наличие эксплоита: Да

Описание: Обнаружена уязвимость в SGDynamo. Удаленный атакующий может получить информацию о пути к установочной директории на сервере.

Удаленный атакующий может с помощью специально сформированного запроса с некорректным параметром для HTNAME получить данные об установочной директории приложения.

Пример/Эксплоит:
http://[target]/cgi-bin/sgdynamo.exe?HTNAM E=bogus.htm

Решение: Решение не существует.

Выполнение произвольного кода в sup

21 июня | SecurityLab.ru

Программа: sup

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Уязвимость форматной строки обнаружена в sup. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость существует в функциях logquit(), logerr(), и loginfo() из-за недостаточной проверки полученных данных.

Решение: На данный момент решения не существует.

Выполнение произвольного кода в Super

21 июня | SecurityLab.ru

Программа: Super 3.22.2 и более ранние версии

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Обнаружена уязвимость форматной строки в Super. Локальный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость существует в модулях 'super.c' и 'error.c' и позволяет локальному атакующему получить пава привилегированного пользователя на системе.

URL производителя:http://freshmeat.net/projects/super/

Решение: Установите обновление
ftp://ftp.ucolick.org/pub/users/will/




Инструменты управления содержанием Метод.ру
Дата создания документа: 18:07 21.06.04


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу


В избранное