Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Регулирование: Законы, постановления, сертификация, контроль
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационные ресурсы
- События, семинары, конференции, даты
- Дыры и патчи программ и операционных сред
Регулирование: Законы, постановления, сертификация, контроль |
Судят интернет-мошенников
18 октября | @ASTERAНа этой неделе в королевском суде Саутуорк в
Лондоне состоится предварительное слушание по делу четырех выходцев из стран
экс-СССР. По данным британской полиции, они с помощью Интернета похищали деньги
с банковских счетов своих жертв. Впервые в мире судить будут за организацию
популярной в Интернете мошеннической схемы под названием “фишинг”. А некоторых
членов группы обвиняют еще и в распространении наркотиков.
В
магистратском суде Лондона на Боу-стрит в прошлый четверг были предъявлены
обвинения в мошенничестве и отмывании денег четырем жителям Лондона — русской
Ольге Борисовой, украинцу Виталию Кириленко и эстонцам Лииву Равино и Тени
Терье. Как рассказал “Ведомостям” представитель пресс-службы национального
отделения по киберпреступности британской полиции, отказавшийся назвать свое
имя, над поимкой организаторов фишинга работали сообща следователи Национального
управления Великобритании по расследованию уголовных преступлений, ФБР и других
спецслужб США. Он отказался оценить ущерб от действий обвиняемых, назвать банки
и другие финансовые институты, от имени которых те действовали, или очертить
круг жертв аферы. Собеседник “Ведомостей” добавил, что Тени Терье также обвиняют
в распространении кокаина.
Пресс-секретарь управления К МВД Анатолий
Платонов сказал, что российские силовики в этом расследовании не участвовали.
“Мы слышали, что в российской прессе были сообщения о фишинге, — добавил он. —
Но в России не было ни одного задержанного по подозрению в этом виде
мошенничества”.
По оценке исследовательской компании Gartner Group,
опубликованной летом этого года, около 57 млн пользователей Интернета в США уже
получали электронные послания, содержащие ссылки на фишинговые ресурсы, причем
порядка 1,8 млн пользователей, возможно, поддались на уловки жуликов и раскрыли
им свою конфиденциальную информацию. Масштабы проблемы быстро растут — в
исследовании Gartner отмечает, что на минувший апрель приходится 76% всех
фишерских атак, имевших место за предшествовавшие полгода.
По данным
Рабочей группы по противодействию фишингу (APWG), в апреле мошенники чаще всего
подделывались под Citibank, аукцион eBay или его расчетную систему PayPal. Из 20
самых популярных среди мошенников организаций 15 — финансовые
компании.
Недавно сотрудники “Ведомостей” получили мошеннические письма
от лица якобы администрации Citibank с указанием оставить на сайте свои
персональные данные, необходимые для обновления системы. Настоящий Citibank
сейчас постоянно разъясняет своим клиентам, что он никогда не запрашивает
подобные конфиденциальные данные через Интернет, говорит координатор Citibank в
России Людмила Боцан. “Но были такие случаи, когда люди звонили и блокировали
карты из-за фишинга”, — признает
она.
--------------------------------------------------------------------------------
Организаторы фишинга (phishing - по-английски это слово звучит как
fishing, т. е. “рыбалка”) рассылают от имени технических специалистов известных
банков, интернет-провайдеров и платежных систем письма, в которых ссылаются на
сбои в системе и предлагают пользователям “напомнить” свой пароль, реквизиты
кредитной карты или карточки социального страхования и т. п. Для этого они
зачастую создают двойники финансовых сайтов, при помощи которых собирают
финансовую информацию. Затем преступники снимают деньги со счетов своих жертв и
пытаются замести следы, перебрасывая средства в различных электронных платежных
системах.
Проблемные ситуации, информационная преступность, сетевые войны |
Троянцы воюют с Adware
18 октября | Троянцы воюют с Adware
Компания Symantec сообщила об обнаружении в Сети очередного "волка в овечьей шкуре" - троянской программы, которая официально убивает adware-модули в программном обеспечении типа Powerscan и BargainBuddy, и в свою очередь создающая дыры в безопасности пользовательской системы. Столь оригинальную, но уже не новую маскировку применяет программа "Downloader.Lunii".
Symantec предупреждает пользователей воздержаться от разного рода сомнительных новоявленных "автоматических чистильщиков", от малоизвестных и вовсе неизвестных производителей. Ранее в Сети уже обнаруживались программы с подобной "маскировкой", и тенденция ясно ведет к резкому увеличению количества подобной продукции.
Хакеры или технические хулиганы?
18 октября | www.crime-research.ruКто они, кибертеррористы-преступники? Кибертеррористами могут быть как отдельные
физические лица (хакер-террорист), так и целые группы, специально подобранные
террористическими группировками, такими, например, как - «Хамас», «Аль-каида» и
др. Есть кибертеррористы-одиночки, кибертеррористические организации и целые
государства, занимающиеся кибертерроризмом. В этом случае кибертерроризм будет
одним из стратегических орудий, нацеленных на разрушение и ослабление
политической, экономической, военной мощи страны, тем более что кибертерроризм
является весьма недорогим средством для осуществления стратегических целей
государства, где основными мишенями кибертеррориста будут являться
вычислительные системы, управляющие различными процессами, и циркулирующая в них
информация (особенно он выгоден странам с низким уровнем жизни, где за неимением
другого оружия кибертерроризм остается единственным средством осуществления
террора).
Хакеров иногда считают современными техническими хулиганами.
Объединяясь в группы, хакеры становятся более опасными и могут вывести из строя,
не только отдельные сайты, но и целые зоны Интернета. Организованные преступные
сообщества все чаще используют возможности сети Интернет для совершения
мошеннических акций в кредитно-финансовой сфере и системе электронной торговли.
Специалисты Symantec и MessageLabs в одном из своих последних отчетов говорят,
что хакеры осуществляют все более сложные атаки уже не шутки ради, а с целью
обогащения. Самыми атакуемыми в этом году были сайты электронной коммерции – на
них пришлось 16% всех атак. Это на 400% выше уровня первой половины прошлого
года, когда данный показатель составил 4%. Подобный рост демонстрирует смену
ориентиров хакеров – если ранее они мечтали лишь о славе, то теперь приоритетом
становится личное обогащение. Об этом свидетельствует растущая популярность
такой формы мошенничества, как «фишинг» – технологии обмана пользователей с
целью получения конфиденциальной информации. Ни о чем не подозревающую жертву
перенаправляют на внешне абсолютно «невинные» сайты для кражи данных о кредитных
картах и другой конфиденциальной информации. Для доступа к личной информации
пользователей Сети злоумышленники не менее активно используют и шпионское
программное обеспечение. Получают распространение попытки вымогательства,
связанные с регистрацией доменных имен, совпадающих с именами известных
политических и государственных деятелей, наименованиями крупных фирм и компаний.
Прогнозируется резкий рост числа таких преступлений, вызванный увеличением
количества пользователей сети Интернет. Более того, террористам удалось внести
изменения в структуры своих организаций. Из жестких иерархических институтов с
четко выраженным командным центром они трасформируются в конспиративные сети, в
которых исключительно трудно выявить единый руководящий
орган.
Подробнее : http://www.crime-research.ru/articles/Starostina1/
Технологии безопасности. Организации разработчики, интеграторы. |
Cisco и Microsoft обещают взаимодействующие средства защиты
18 октября | ZDNet.ru:
Cisco Systems и Microsoft объединили усилия, чтобы наладить взаимодействие между своими инфраструктурами защиты от компьютерных червей и вирусов.
В этом году каждая из компаний выпустила собственную «комплексную» (end to end) архитектуру защиты. К сожалению для заказчиков, предложенные архитектуры не совместимы между собой. Так как компании официально не обещали работать вместе, заказчики опасались, не придется ли им выбирать между реализациями Cisco и Microsoft.
Теперь же компании уверяют, что заказчики будут избавлены от принятия трудного решения. «Это партнерство должно внушить нашим общим заказчикам уверенность в том, что какую бы архитектуру защиты они ни реализовали, она будет взаимодействовать с другой», — заявил вице-президент и генеральный менеджер отделения безопасности Cisco Ричард Палмер.
Архитектуры Cisco и Microsoft являются частью нового направления в информационной технологии с более целостным подходом к безопасности. По мере роста затрат на борьбу с червями и очистки от них систем, корпоративные заказчики ищут решения, сочетающие традиционное антивирусное сканирование с сетевой политикой и которые предохраняли бы их сети от внешних атак.
В результате и Cisco, и Microsoft предложили подход, когда, кроме сканирования систем на вирусы, сети изолируются от машин, не соблюдающих правила безопасности.
В прошлом году Cisco представила технологию Network Admission Control (NAC). В июне компания объявила, что ее маршрутизаторы поддерживают эту архитектуру. А в 2005 году она планирует ввести поддержку NAC в свои коммутаторы. Microsoft в начале этого года анонсировала платформу Network Access Protection (NAP), заявив, что главный способ ограничения распространения вирусов — не допускать бесконтрольного подключения машин к корпоративной сети.
Однако, чтобы сделать свой проект совместимым с проектом Cisco, Microsoft отложила большую часть этих средств до выпуска Longhorn Server, который запланирован на 2007 год. Защита доступа к сети считалась одной из ключевых особенностей промежуточного обновления R2, которое должно выйти во втором полугодии будущего года. Данный релиз позволит сетям держать те машины, которые подсоединяются через VPN (virtual private network), в безопасной зоне; правда, возможность поставить на карантин подключаемые к сети лаптопы не будет реализована до выхода Longhorn.
По словам Сэма Дистазио из Microsoft, в R2 все же будут важные средства защиты, включая упрощенный способ управления серверами подсетей и усовершенствованное управление несколькими службами каталога. «Конечно, защита доступа к сети для нас очень важна, — говорит он. — Она будет готова к моменту выпуска Longhorn Server».
Пока же ни одна из компаний не говорит о том, какие продукты будут интегрироваться и когда именно они появятся. Но инженеры уже начали обмениваться протоколами, программами и интерфейсами. «Пока слишком рано говорить о деталях и сроках, — сказал генеральный менеджер Microsoft Windows Server Group Боб Келли. — Инженеры еще только гоняют спецификации туда-сюда».
Обе компании признают, что им предстоит много работы. Одно из главных препятствий, с которыми они столкнулись, это интеграция серверов Radius (Remote Authentication Dial In User Service). В каждой из предлагаемых архитектур для принудительного проведения политики безопасности и администрирования профилей пользователей компании пользуются собственными серверами Radius.
Cisco и Microsoft начали также сотрудничать с поставщиками антивирусного сетевого ПО. На прошлой неделе Cisco объявила о заключении партнерских соглашений с Computer Associates и IBM. Cisco и Microsoft тоже готовы сделать некоторые свои технологии доступными для других компаний, чтобы те могли присоединиться к их архитектуре.
В рамках этого нового партнерства компании намерены также работать с организациями по стандартизации с целью выработки спецификаций, которые позволят использовать их программные и аппаратные продукты наряду с чужими. Консорциум производителей Trusted Computing Group уже работает над архитектурой с применением открытых стандартов. Компании планируют сотрудничать в сфере стандартизации и с другими организациями, такими как Institute of Electrical and Electronics Engineers и Internet Engineering Task Force.
«Мы будем работать вместе, развивая отраслевые стандарты и создавая широкую экосистему интегрированных решений от широкого круга участников, включая тех, которые придут вместе с каждым из нас», — сказал Палмер.
Microsoft уже сотрудничает с несколькими конкурентами Cisco, в том числе Juniper Networks и Enterasys. Палмер говорит, что Cisco готова со временем открыть свою технологию для конкурентов в рамках процесса стандартизации.
Информационные ресурсы |
Обзор уведомлений дистрибьюторов операционных систем (с 11 по 17 октября 2004 года).
18 октября | SecurityLab.ru
GENTOO LINUX опубликовал 4 уведомления, устраняющие небезопасное создание временных файлов в gettext, переполнение буфера в tiff, HTTP Response Splitting и межсайтовый скриптинг в WordPress и удаленное выполнение произвольных команд в BNC.
Red Hat опубликовал 9 уведомлений, устраняющих удаленный доступ к произвольным файлам в Samba, уязвимость в mod_proxy в httpd, стековое переполнение буфера в mod_ssl, множественные уязвимости в lha, переполнение целочисленных в LibTIFF, уязвимости в ruby,уязвимость в CUPS, множественные переполнения буфера в gaim и обновление Fedora Core 2.
Debian опубликовал 9 уведомлений, устраняющих множественные уязвимости в обновленных libxpm пакетах, множественные уязвимости в обновленном mysql, поднятие локальных привилегий и удаленное выполнение произвольного кода в Cyrus SASL, удаленное выполнение произвольного кода в mpg123, переполнение буфера в sox, уязвимость в cyrus-sasl-mit, уязвимость в cupsys, переполнение буфера в tiff и уязвимость в cyrus-sasl.
Trustix опубликовал 1 уведомление, устраняющее множественные уязвимости в multi.
Slackware Linux опубликовал 1 уведомление, устраняющее уязвимость в rsync.
Conectiva Linux опубликовал 2 уведомления, устраняющие удаленный отказ в обслуживании в cups и отказы в обслуживании в samba.
Santa Cruz Operation опубликовал 2 уведомления, устраняющие удаленный отказ в обслуживании в CUPS в UnixWare и множественные уязвимости в libpng в UnixWare.
OpenPKG опубликовал 2 уведомления, устраняющие выполнение произвольного кода в tiff и раскрытие информации в apache.
Microsoft опубликовал 10 уведомлений, устраняющих удаленное выполнение произвольного кода в Microsoft Excel, отказ в обслуживании или раскрытие чувствительной информации в Microsoft Windows NT 4.0 Server, удаленный отказ в обслуживании в Microsoft Windows NT/2000/XP, удаленное выполнение произвольного кода в Microsoft Windows NT/2000/2003, отказ в обслуживании в , несколько уязвимостей в Microsoft Windows, две уязвимости в различных версиях Microsoft Windows, удаленное выполнение произвольного кода в Windows Server 2003, удаленное выполнение произвольного кода в Microsoft Windows XP/2003 и восемь уязвимостей в Microsoft Internet Explorer.
События, семинары, конференции, даты |
Иркутск: завтра открывается региональная выставка по безопасности
18 октября | www.OXPAHA.ru
19-21 октября 2004 года в Иркутске состоится выставка «Охрана, спасение и безопасность. Организатор – выставочная компания «Сибэкспо».
Мероприятию оказывают поддержку: Администрация Иркутской области и города Иркутска, ГО и ЧС, УВД Иркутской области, Регионального управления ФСБ по Иркутской области, , Управление природных ресурсов и охраны окружающей среды по Иркутской области, Инспекция радиационной безопасности Сибирского округа Госатомнадзора России, Иркутское территориальное управления по гидрометеорологии и мониторингу окружающей среды, Иркутская областная организация Российской оборонной спортивно-технической организации (РОСТО). Генеральный спонсор выставки - компания ITV- Груп (Москва).
Тематические разделы выставки:
∙ Аварийно-спасательное оборудование и экипировка;
∙ Пожаро- и взрывобезопасность;
∙ Криминалистическая техника вооружения и тыловое обеспечение ;
∙ Охранная и охранно-пожарная сигнализация;
∙ Системы охранного телевидения и наблюдения;
∙ Информационная безопасность;
∙ Системы связи и оповещения;
∙ Системы ограничения и контроля доступа. досмотровое оборудование;
∙ Специальный транспорт, безопасность на транспорте;
∙ Охрана здоровья, средства первой медицинской помощи;
∙ Подготовка кадров, учебные материалы, специализированные издания;
∙ Средства индивидуальной защиты, снаряжение, рабочая и форменная одежда;
∙ Охрана труда, социально-правовая защита;
∙ Страхование;
∙ Охранные услуги;
∙ Услуги и средства поддержки и обслуживания систем безопасности;
∙ Радиационная и химическая безопасность;
∙ Автоматизированные комплексы системы жизнеобеспечения и безопасности зданий.
В программе выставки также: презентации, круглые столы, семинары, консультации, Конкурс на лучшего экспонента.
Дополнительная информация по адресу: www.sibexpo.ru
Дыры и патчи программ и операционных сред |
Выполнение произвольных команд в WeHelpBUS
18 октября | SecurityLab.ru
Программа: WeHelpBUS версии до 0.2
Опасность: Средняя Наличие эксплоита:Нет Описание: Уязвимость существует в файлах wehelpbus/sk.cgi.in, wehelpbus/skdoc.cgi.in, wehelpbus/wehelpbus.pl.in, wehelpbus/info.cgi.in, wehelpbus/man.cgi.in, wehelpbus/rpm.cgi.in, и wehelpbus/code.cgi.in. Удаленный атакующий может с помощью специально сформированного запроса выполнить произвольный код на уязвимой системе. URL производителя: wehelpbus.sourceforge.net/ Решение: Установите обновление: sourceforge.net/project/showfiles.php?group_id=121591 |
Удаленное выполнение команд и XSS в CoolPHP
18 октября | SecurityLab.ru
Программа: CoolPHP 1.0-stable
Опасность: Средняя Наличие эксплоита:Да Описание: 1. Выполнение произвольного кода.
http://[victim]/index.php?op=././././anotheruser/evilfile http://[victim]/index.php?op=%2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2Fanotheruser/evilfile 2. Межсайтовое выполнение сценариев. http://[victim]/index.php?op=buscar&query=<script
language=javascript>window.alert(document.cookie);</script> 3. Раскрытие установочной директории. URL производителя: cphp.sourceforge.net/ Решение: Решение на данный момент не существует |
Удаленное выполнение команд в File Upload Manager
18 октября | SecurityLab.ru
Программа: File Upload Manager 1.3
Опасность: Средняя Наличие эксплоита:Да Описание: Уязвимость существует из-за недостаточной фильтрации данных в файле '/fileupload/index.php'. Удаленный атакующий может изменить Content-Type или загрузить графический файл, который содержит злонамеренный код. Затем атакующий может запросить файл, который выполнит злонамеренный код. Некоторые системы позволяют загрузку файлов с произвольного web-сервера. Если система не позволяет загрузку файлов таким образом будет выведена ошибка с указанием установочной директории. URL производителя: webdev.mtnpeak.net/index.php?pg=php Решение: Решение не существует на данный момент |
Обход каталога в Yak!
18 октября | SecurityLab.ru
Программа: Yak! 2.1.2 и более ранние версии
Опасность: Средняя Наличие эксплоита:Да Описание: Уязвимость существует из-за отсутствия фильтрации символов обхода каталога (‘./’). Удаленный атакующий может записать злонамеренный файл в любую директорию на сервере. Пример: dir /
URL производителя: www.digicraft.com.au/yak Решение: Решение не существует на данный момент |
Выполнение произвольного кода в VERITAS Cluster Server
18 октября | SecurityLab.ru
Программа: VERITAS Cluster Server 4.0 и
более ранние версии на платформах Solaris, HP-UX, AIX, и Linux.
Опасность: Критическая Наличие эксплоита:Нет Описание: URL производителя: veritas.com Решение: Установите исправление |
Отказ в обслуживании в Microsoft Windows
18 октября | SecurityLab.ru
Программа: Microsoft Windows (All versions)
Опасность: Высокая Наличие эксплоита:Нет Описание: Уязвимость обнаружена в 'asycpict.dll' при обработке JPEG файла. Удаленный атакующий с помощью специально сформированной HTML страницы и JPEG файла может вызвать отказ в обслуживании. Пример: <HTML> URL производителя: www.microsoft.com Решение: Решение не существует на данный момент |
Повышение привилегий в KDocker
18 октября | SecurityLab.ru
Программа: KDocke версии до 0.9
Опасность: Средняя Наличие эксплоита:Да Описание: Локальный атакующий может создать специально сформированный файл в директории /tmp и послать XClientMessage сообщение к KDocker, что приведет к чтению временного файла и выполнению определенного приложения с правами процесса KDocker. URL производителя: kdocker.sourceforge.net Решение: Установите обновление |
Уязвимость в Microsoft IE MSN
18 октября | SecurityLab.ru
Программа: Microsoft IE MSN
Опасность: Высокая Наличие эксплоита:Нет Описание: URL производителя: www.microsoft.com/ Решение: Установите исправление: |
Переполнение целочисленных в LibTIFF
18 октября | SecurityLab.ru
Программа: LibTIFF 3.6.1
Опасность: Среднаяя Наличие эксплоита:Нет Описание: Уязвимость существует в файле 'libtiff/tif_dirread.c'. Удаленный атакующий может специальным образом создать графический файл, который, при обработке уязвимой библиотекой, вызовет переполнение целочисленных. URL производителя: www.libtiff.org/ Решение: Установите обновление от производителя ОС. |
Выполнение произвольного кода в ShixxNote 6.net
18 октября | SecurityLab.ru
Программа: ShixxNote 6.net change 117
Опасность: Высокая Наличие эксплоита:Да Описание: Уязвимость существует из-за некорректной обработки полей шрифта. Поле длинной более 1698 байт вызовет переполнение буфера. URL производителя: www.shixxnote.com Решение: Решение не существует на данный момент. |
Инструменты управления содержанием Метод.ру
Дата создания документа: 18:07 18.10.04
http://subscribe.ru/
http://subscribe.ru/feedback/ |
Подписан адрес: Код этой рассылки: inet.safety.cybersecurity |
Отписаться |
В избранное | ||