Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

27.10.2004 - 27.10.2004

Содержание


Регулирование: Законы, постановления, сертификация, контроль

В США впервые осужден распространитель "шпионских программ"

27 октября | SecurityLab.ru

В США федеральным судом был впервые осужден спамер и распространитель так называемых "шпионских программ" (spyware), известный под именем "Spam King" ("король спама"), его настоящее имя Стэнфорд Уоллес (Stanford Wallace). Суд в штате Нью-Гемпшир обязал его прекратить работу программ, установленных фирмами Уоллеса на компьютеры многочисленных пользователей Интернета, сообщает Lenta.ru.

Накануне парламентом США был принят специальный закон, предусматривающий ответственность за создание и распространение "шпионских программ". Такие программы являются, по сути, разновидностью компьютерных вирусов, однако они не наносят целенаправленнный ущерб, а занимаются принудительным показом рекламы (в частности, во всплывающих окнах браузера) и отслеживанием походов пользователя по Интернету. Федеральная торговая комиссия (FTC) США считает распространение подобных инструментов неправомерным и преследует их авторов.

Уоллес - спамер со стажем и в прошлом занимался также массовыми почтовыми рассылками, за что и получил свое прозвище. В последнее время он занимался распространением spyware, для чего создал компании SmartBot.net и Seismic Entertainment. Кроме непосредственно распространения, компании также за 30 долларов продавали пользователям утилиты для очистки компьютеров от "шпионских программ" - эксперты FTC заявляют, что на самом деле они не выполняли эту функцию (в то же время, существуют программы, реально предназначенные для лечения от spyware - например, SpyBot).

На 9 ноября назначено следующее заседание суда, который определит меру наказания для Уоллеса.


Проблемные ситуации, информационная преступность, сетевые войны

e-port подверглась атакам Интернет мошенников

27 октября | SecurityLab.ru

На прошлой неделе многим пользователям Сети пришло сообщение о том, что они стали победителями совместной акции системы e-port и интернет-магазина 21век.ру. На поверку это оказалось очередным приемом мошенников.

"Мы очень рады сообщить Вам, что адрес Вашего почтового ящика стал победителем еженедельной лотереи проводимой интернет сервисом E-port.ru совместно с нашими спонсорами и Вы стали обладателем сотового телефона Samsung SGH-D410 от нашего партнера 21VEK.RU.

Для его получения Вам нужно ответить на это письмо".

После некоторой переписки мошенники сообщали, что для получения приза пользователю достаточно перевести определенную сумму для оплаты стоимости пересылки.

Письмо физически отправлялось с адреса e-port@newmail.ru (мошенники это объясняли проблемами с основной почтой), хотя в строке отправителя был подставлен e-mail support@e-port.ru. Обе компании, которые упоминаются в послании, заявили, что подобная акция не проводилась и не проводится в данный момент.

Фальшивые исправления для RedHat Linux

27 октября | SecurityLab.ru

Многие пользователи Linux в прошедшие выходные получили фальшивые сообщения якобы от Red Hat о необходимости загрузить обновления, которые на самом деле являлись троянскими программами.

Об этом сообщила пресс-служба Red Hat. Ранее таким же образом хакеры пытались обмануть пользователей Windows. В фальшивых электронных письмах в поле «адрес отправителя» содержится «security@redhat.com.», а в заголовке «RedHat: Buffer Overflow in ls and mkdir». Также в поддельном письме имеются инструкции о том, как устанавливать обновление.

Представители Red Hat предупреждают, что компания никогда не рассылает незапрошенные официальные сообщения пользователям. Настоящие письма Red Hat имеют обратный адрес secalert@redhat.com, а также цифровую подпись.

Хакеры против букмекеров

27 октября | www.crime-research.ru

О новом виде интернет-преступлений пишет "Файнэншл таймс".

Ранее хакеры шантажировали интернет-сайты угрозами взлома. Теперь же в дело пошли более грубые методы.

Ведущей букмекерской британской компании пригрозили, что если она не заплатит крупную сумму, то от ее имени будут рассылаться е-мейлы с детской порнографией.

Интернет-букмекеры не раз подвергались нападениям хакеров. В июле британская полиция совместно с российскими милиционерами арестовала группу хакеров в России. Однако теперь шантаж стал более циничным

AOL хочет посадить трех спамеров-мошенников на 15 лет

27 октября | @ASTERA

В американском штате Вирджиния начался процесс над тремя гражданами, обвиняемыми в мошенничестве посредством рассылки спама. Как отмечает Associated Press, это первое в США дело подобного рода, когда поводом для привлечения к суду является не просто спам, а спам, комбинированный с мошенничеством в крупном размере.

Трое американцев обвиняются в том, что разослали клиентам провайдера AOL несколько миллионов спамерских сообщений, содержащих предложения заработать много денег с помощью нескольких стандартных мошеннических схем наподобие пирамидальных денежных сборов. При этом спамеры прикрывались фальшивыми обратными адресами и указывали в качестве имен отправителей чужие имена.

Спамеров вычислили и от имени AOL на них был подан иск по месту нахождения штаб-квартиры AOL в Вирджинии, хотя сами обвиняемые живут в штате Северная Каролина. Между тем, Вирджиния имеет самые строгие в США антиспамерские законы, и если обвиняемые - двое мужчин и женщина (сестра одного из них) - будут признаны виновными по всем пунктам, то им грозит тюремное заключение на срок до 15 лет.


Технологии безопасности. Организации разработчики, интеграторы.

Cингапур: биопаспорта будут введены к концу 2005 года

27 октября | www.OXPAHA.ru

Сингапур введет биометрические паспорта к концу 2005 года, сообщает агентство Reuters со ссылкой на заявление министра внутренних дела страны Вон Кан Сена (Wong Kan Seng). По словам чиновника, это решение принято с целью удовлетворения требований США, в соответствии с которыми въезд в страну с 26 октября 2005 года будет возможен лишь при наличии подобных документов.

Новый вариант документа с интегрированной смарт-картой (smart card) позволит идентифицировать владельца не только по фотографии, но и по отпечаткам пальцев и радужной оболочке глаза. Министр сообщил, что в настоящее время правительство ищет частного подрядчика для выполнения заказа по выпуску новых паспортов, и что вскоре в аэропорту Чанджи (Changi) будет проведено тестовое испытание контрольной биометрической системы.

Сингапур с середины 90-х годов ввел аналогичную систему контроля на пограничных пунктах с соседней Малайзией, которая позволяет проводить биометрическую проверку около 40 тысяч человек в день. В настоящее время соглашение с Соединенными Штатами о введении биометрических паспортов подписали 27 стран. Биометрический паспортный контроль в Америке законодательно утвержден после событий сентября 2001 года, а с января этого года все иностранцы, прибывающие в США, проходят процедуру снятия отпечатков пальцев и сканирования радужной оболочки глаза.

Ранее сообщалось, что с 2006 года в паспортах граждан ЕС наряду с цифровым фото также появятся отпечатки пальцев и радужной оболочки глаза. Решение о введении биометрических паспортов принято и правительством России - как ожидается, граждане РФ получат новые документы к 2006 году.

«ФОРС – центр разработки» и РНТ стали партнерами в части создания информационных систем на базе Oracle

27 октября | webinform.ru

Компании «ФОРС – центр разработки» и РНТ заключили партнерский договор на совместную разработку защищенных информационных систем и проверку их на соответствие требованиям законодательства и действующих нормативов информационной безопасности.

Оказание консультационной и технической поддержки при создании защищенных продуктов на основе технологий Oracle возложено на «ФОРС – центр разработки». Эта компания также примет участие в обеспечении деятельности Центра компетенции Oracle по направлению «Информационная безопасность», который ранее открыла РНТ.

Со своей стороны сотрудники РНТ займутся проведением тестирования и аттестации программ партнера, разработанных на платформе Oracle, на предмет соблюдения необходимых стандартов информационной безопасности.

Гендиректор РНТ Андрей Новиков отметил, что одной из задач, решению которых служит данный договор, является, в частности, повышение уровня доверия коммерческих и госструктур к продуктам на базе Oracle, а также внедрение типовых прикладных решений с применением подобных технологий.


Информационая безопасность общественной коммуникации, личности.

Новый вирус для Mac OS X

27 октября | SecurityLab.ru

Новый вирус, основанный на сценарии, который шпионит за пользователями Apple, был обнаружен в этот уикенд. Злонамеренный код, прозванный Opener в группах пользователей Мас, блокирует встроенный брандмауэр Mac OS X, крадет персональную информацию и может искажать данные.

Эксперты говорят, что подобные черты характерны для тысяч вирусов, нацеленных на вездесущую операционную систему Microsoft Windows, но в сообществе Apple Macintosh ни о чем подобном не слышали.

Пол Даклин, главный технолог отделения Sophos в Азиатско-Тихоокеанском регионе, рассказал ZDNet Australia, что вирус, который Sophos называет Renepo, поражает любые накопители Mac OS X, подсоединенные к зараженной системе, и делает компьютеры беззащитными перед другими хакерскими атаками.

По словам Даклина, Opener блокирует встроенный брандмауэр Mac OS X, создает лазейку для автора вируса, который получает возможность дистанционно управлять компьютером, разыскивает любые пароли, хранящиеся на жестком диске, и загружает крекер паролей JohnTheRipper. Однако хуже всего то, что этот вирус может породить волну новых вирусов, обращающих функции сценариев Mac OS X против пользователей.

«Существование оболочек Unix — таких как Bash, для которой написан этот вирус, — и наличие мощных сетевых команд открывает поле для игры против пользователей Мас. Теперь не обязательно знать форматы файлов или исполняемых программ Мас, чтобы написать вирус на языке сценариев, так что появляется возможность создать универсальный вирус, который будет работать на многих версиях Unix (и Мас)», — говорит Даклин.

Крис Уолдрип, президент Atlanta Macintosh Users Group, опубликовал подробное описание Opener на веб-сайте MacInTouch, а также выпустил рекомендации по решению данной проблемы. Согласно Уолдрипу, который признает, что вирус его «немножко напугал», Opener начинал с «легитимных целей», но теперь превратился в самовоспроизводящееся malware. «Я точно не знаю, как от этого защищаться», — признался он.

Микко Гиппонен, директор антивирусной фирмы F-Secure, рассказал, что вирусы, нападающие на систему Macintosh, практически исчезли еще в конце восьмидесятых. «На фронте Macintosh в смысле вирусов все было совершенно спокойно. В конце 80-х вирусы для Мас были гораздо большей проблемой, чем для ПК. У нас в F-Secure был антивирусный продукт для Мас, но мы перестали им заниматься после отмирания макровирусов».

Symantec говорит, что пользователи Norton AntiVirus для Mac OS X защищены, если они обновили свои сигнатуры вирусов в этот уикенд. Представитель компании сказал, что соответствующие файлы сигнатур были выложены в пятницу вечером.

Антивирусы Panda Software признаны неуязвимыми

27 октября | компьютерная газета

По результатам исследований американской компании iDefense, антивирусные решения компании Panda Software были признаны неуязвимыми для действий хакеров и злоумышленников. Компания iDefense занимается исследованиями в сфере информационной безопасности с последующей публикацией результатов проведенных работ.

Как было выявлено в результате исследования, антивирусное программное обеспечение не всех производителей идеально и полностью защищает компьютеры пользователей от вторжений хакеров. В соответствии с информацией, представленной на сайте iDefense, общая софтверная ошибка позволяет злоумышленникам провести свои программы, минуя противовирусные ловушки. Многие другие технологии также не обеспечивают защиты от вредоносных программ.

Хакеры, использующие ZIP-файлы с модифицированными заголовками, способны внедрить вирусы в систему пользователя, не вызвав никаких подозрений у вышеназванных антивирусных движков. Проблема, в первую очередь, касается файлов, созданных с помощью WinZIP.

Однако антивирусы Panda Software, наряду с аналогичными продуктами некоторых других производителей, были занесены в список неуязвимого программного обеспечения, способного противостоять действиям злоумышленников. Нужно отметить, что в этот перечень не попали программы ни одного российского антивирусного производителя.


Информационные ресурсы

Российский антивирус победил в тесте журнала Mikro

27 октября | www.OXPAHA.ru

В ходе сравнительного теста шести наиболее популярных персональных антивирусных программ, опубликованного в октябрьском номере югославского IT-издания Mikro , Антивирус Касперского Personal 5.0 показал выдающиеся результаты по всем функциональным и потребительским показателям, приведенным в обзоре.

По результатам испытаний российская программа получила достойную оценку и была удостоена звания <Выбор редакции>. При этом разработка <Лаборатории Касперского> опередила участвовавшие в тесте конкурирующие продукты: Client Security 2.0, NOD32, PC Cillin, Sophos Anti-Virus, eTrust.

Участвовавшие в тестах продукты прошли проверку по целому ряду различных критериев. Антивирус Касперского отлично справился со всеми задачами теста Mikro, и заслужил высокие оценки экспертов за свои потребительские качества. Совокупным результатом полученных по каждому критерию оценок стало присуждение российскому продукту звания <Выбор редакции> на антивирусном рынке Югославии.


События, семинары, конференции, даты

ITV: 28 октября открытый on-line семинар по системам безопасности

27 октября | www.OXPAHA.ru

28 октября 2004 г. в рамках долговременных партнерских отношений с Интернет-порталом «Мост Безопасности» состоится семинар на сайте http://security-bridge.com, раздел «Интернет-семинары». Компания ITV представит технологии для построения глобальных систем безопасности на примерах внедрения в городах России, технологии антитеррора, а также преимущества новой версии "Intellect 4.5".

Программа семинара

11:00 - Построение глобальных систем безопасности

∙ Требования к единой интегрированной системе охраны

∙ Распределенная архитектура

∙ Производительность и Стабильность

∙ Принципы интеграции

11:30 - Ответы на вопросы

12:00 - Технологии АНТИтеррора

∙ "Безопасный Город"

∙ Профессиональный видеоконтроль

∙ Видеозахват и распознавание человеческих лиц

∙ Распознавание автомобильных номеров

∙ Беспроводные системы

12:30 - Ответы на вопросы

13:00 – Внедрение технологий

∙ Москва

∙ Новосибирск

∙ Ростов-на-Дону

13:30 - Ответы на вопросы 14:00 - Новая версия "Intellect 4.5"

14:30 - Ответы на вопросы 15:00 - Заключение. Начало свободного обсуждения

Все желающие приглашаются к участию в семинаре: http://security-bridge.com/articles.php?action=view&cid=46&id=11351&page=1.


Дыры и патчи программ и операционных сред

Множественные уязвимости в Bugzilla

27 октября | SecurityLab.ru

Программа: Bugzilla 2.х

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Обнаружено несколько уязвимостей в Bugzilla. Удаленный атакующий может обойти ограничения безопасности и получить доступ к важной информации на системе.

1. Удаленный атакующий может послать специально сформированный HTTP POST запрос сценарию process_bug.cgi, который удалить ключевые слова из теля статьи, даже если атакующие не имеет прав на редактирование полей.

2. Удаленный атакующий может просмотреть комментарии пользователей, при включенной опции 'insidergroup'.

3. Удаленный атакующий может просмотреть изменения частных данных, уязвимость существует при включенной опции 'insidergroup'.

URL производителя: www.bugzilla.org

Решение: Установите обновление
www.bugzilla.org/download/

Раскрытие информации в LinuxStat

27 октября | SecurityLab.ru

Программа: LinuxStat версии до 2.3.1

Опасность: Средняя

Наличие эксплоита: Да

Описание:
Обнаружена уязвимость в LinuxStat. Удаленный атакующий может прочитать проивзольный файл на уязвимой системе.

Приложение недостаточно фильтрует входные данный для параметра 'template' в файле 'lstat.cgi'. Удаленный атакующий может создать специально сформированный запрос, содержащий символ перехода между каталогами (‘./’), и просмотреть произвольный файл на системе с привилегиями текущей службы. Пример:

http://[target]/lstat/lstat.cgi?obj=wg104&template=././././. /./././etc/passwd&from=-1m&to=now

URL производителя: http://lstat.sourceforge.net/pl/security.html

Решение: Установите обновление
http://prdownloads.sourcefo rge.net/lstat/lstat-2.3.1.tar.gz?download

Межсайтовое выполнение сценариев в MoniWiki

27 октября | SecurityLab.ru

Программа: MoniWiki 1.0.8 и более ранние версии

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Обнаружено межсайтовое выполнение сценариев в MoniWiki. Удаленный атакующий может получить доступ к важной информации пользователей.

Уязвимость существует в файле 'wiki.php' из-за некорректной фильтрации HTML кода. Удаленный атакующий может создать специально сформированный URL и выполнить произвольный HTML сценарий в браузере жертвы. Пример:

http://[target]/wiki.php/<script>alert("XSS Vulnerability exists")</script>

URL производителя: moniwiki.sf.net

Решение: Установите исправление
kldp.net/project/showfiles.php?group_id=210&release_id=954

Повышение привилегий в Altiris Carbon Copy Solution

27 октября | SecurityLab.ru

Программа: Altiris Carbon Copy Solution

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Уязвимость обнаружена в Altiris Carbon Copy Solution. Локальный атакующий может повысить свои привилегии на системе.

Локальный атакующий с помощью иконки системного трея выполнить произвольное приложение на системе с правами системы.

URL производителя: http://www.altiris.com/products/carboncopysol/

Решение: На данный момент решение не существует

Межсайтовое выполнение сценариев в Google Desktop Search

27 октября | SecurityLab.ru

Программа: Google Desktop Search

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Обнаружено межсайтовое выполнение сценариев в Google Desktop Search. Удаленный атакующий может получить важную информацию пользователей.

Удаленный атакующий может создать специально сформированный URL, который при загрузке его пользователем с установленным Google Desktop Search, позволит злоумышленнику выполнить произвольный HTML сценарий. Пример:

http://[target]/search?q=txt&meta="><script>alert("BUG")</script><a="

URL производителя: www.google.com

Решение: На данный момент решение не существует

Подмена URL в NetCaptor и Slim Browser

27 октября | SecurityLab.ru

Программа: NetCaptor 7.5.2, Slim Browser 4.х

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Обнаружена подмена URL в браузерах NetCaptor и Slim Browser. Удаленный атакующий может получить доступ к важной информации на системе. Примеры:

http://secunia.com/multiple_browsers_dialog_box_spoofing_test/

http://secunia.com/multiple_browsers_form_field_focus_test/

Решение: Решение на данный момент не существует

Уязвимость форматной строки в WindowMaker

27 октября | SecurityLab.ru

Программа: WindowMaker версии до 0.90

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Обнаружена уязвимость в WMGLOBAL в приложении WindowMaker. Удаленный атакующий ожжет скомпрометировать уязвимую систему.

URL производителя: www.windowmaker.org

Решение: Установите обновление
ftp://windowmaker.org/pub/source/release/WindowMaker-0.90.0.tar.gz

Межсайтовое выполнение сценариев в OpenWFE

27 октября | SecurityLab.ru

Программа: OpenWFE 1.4.х

Опасность: Средняя

Наличие эксплоита: Да

Описание:
Обнаружено межсайтовое выполнение сценариев в OpenWFE в компоненте web клиента. Удаленный атакующий может получить важные данные пользователей.

Приложение некорректно фильтрует входные данные параметра URL в 'Login Form'. Удаленный атакующий может создать специально сформированную ссылку, которая при загрузке клиентом, выполнит произвольный HTML код в браузере. Пример:

rmi://localhost:7080/workSessionServer">&lt;script&gt;alert(document.cookie)&lt;/s cript&gt;

rmi://<h1>hi</h1>:7099/workSessionServer

Также возможно сканирование портов на произвольных хостах с помощью специально сформированного ‘rmi’ URL. Пример:

rmi://<hostname>:<port>/location

Полагаясь на время и содержимое ответа от OpenWFE удаленный атакующий может определить состояние порта на удаленном хосте.

URL производителя: www.openwfe.org

Решение: Установите обновление
sourceforge.net/cvs/?group_id=54621

SQl инъекция в Phorum

27 октября | SecurityLab.ru

Программа: Phorum 5.x

Опасность: Средняя

Наличие эксплоита: Да

Описание:
Обнаружено несколько уязвимостей в Phorum. Удаленный атакующий может получить важные данные пользователей.

Приложение некорректно фильтрует входные данные перед выполнением SQL запроса. Как следствие, удаленный атакующий может выполнить произвольный SQL код на уязвимой системе. Пример:

/read.php?1,[SQL CODE HERE],newer

URL производителя: www.phorum.org

Решение: Установите последнюю версию
www.phorum.org




Инструменты управления содержанием Метод.ру
Дата создания документа: 19:00 27.10.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: inet.safety.cybersecurity
Отписаться

В избранное