Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

2.11.2004 - 2.11.2004

Содержание


Регулирование: Законы, постановления, сертификация, контроль

Российский программист узнал из Интернета о проведенной против него операции

2 ноября | @ASTERA

Секретная служба США (U.S. Secret Service) провела операцию по нейтрализации международной преступной группы, занимавшейся взломом банковских платежных систем и изготовлением поддельных кредитных карт. Как сообщает Associated Press, группа насчитывает порядка 4 тысяч участников, которые для координации своих действий использовали интернет-сайт ShadowCrew.com. С четверга сайт находится под контролем агентов Секретной службы, которые разместили на нем предупреждения в адрес мошенников о грядущем возмездии. Вместе с тем, на сайте продолжает действовать форум, в котором имеется особый раздел на русском языке.

Секретная служба занимается охраной первых лиц США и расследованием особо важных преступлений. Операция против ShadowCrew ("теневая команда") готовилась ей около года, были привлечены спецслужбы семи стран. В ходе завершающей фазы операции были задержаны 28 человек, среди которых жители США, Великобритании, Аргентины, Болгарии, Канады, Эстонии, Польши и Швеции.

Как сообщил помощник генпрокурора США Скотт Кристи (Scott Christie), одним из лидеров группы является россиянин Анатолий Тюканов. Вместе с тем, как пишет "ГАЗЕТА.GZT.RU", программист Тюканов в настоящее время живет в Москве и об операции против него узнал из Интернета. По информации издания, правоохранительные органы России и США с ним не связывались.

Как сообщили в Министерстве юстиции США, члены группы имели в своем распоряжении около 1,7 миллиона украденных номеров кредитных карт и в процессе своей деятельности нанесли банковским структурам во всем мире ущерб на сумму более 4 миллионов долларов.


Проблемные ситуации, информационная преступность, сетевые войны

Хакеры украли почти полтриллиона долларов

2 ноября | SecurityLab.ru

Суммарный мировой экономический ущерб от компьютерных преступлений в этом году может достичь 411 млрд. долларов. Это в два раза превышает показатель предыдущего года. Согласно предварительным оценкам большая часть этой суммы набежала по вине спамеров. Несколько дешевле обойдутся интернет-атаки и мошенничества. Эксперты настроены пессимистично - в следующем году ситуация обещает стать еще хуже.

Отправители непрошеной электронной почты (спамеры) проявили в этом году небывалую активность. По данным британской аналитической компании mi2g, количество спама, полученного пользователями Интернета, за год превысит 3,3 трлн. посланий против 1,6 трлн. в прошлом году. Ущерб от него, соответственно, удвоится и составит 119 млрд. долларов.

Убыток от ненужных писем, которые получателям приходится скачивать и стирать сотнями в день, усугубляется, если учесть, что спам очень часто содержит вирусы. Именно это и произошло в конце прошлой недели в Рунете. «Лаборатория Касперского» зафиксировала новую массовую спам-рассылку сразу двух версий широко известного зловредного сетевого червя Bagle. По предварительным оценкам, вредоносная программа была отправлена на несколько миллионов адресов электронной почты. Так что Bagle.at и Bagle.au сразу вошли в число самых распространенных вирусов в почтовом трафике. Эксперты считают, что новые версии Bagle несут значительную потенциальную опасность.

Одновременно с ценной информацией, которую крадут отправители вирусов, из бюджетов корпораций и карманов простых пользователей Сети исчезают деньги. По данным mi2g, ущерб от вирусных эпидемий в текущем году может вырасти в два раза и достичь 165 млрд. долларов.

Сайты банков и известных корпораций являются любимыми объектами хакерских атак. Одним из самых популярных видов сетевых нападений в этом году стала распределенная атака на отказ в обслуживании (DDoS). Атаки такого рода совершаются после тщательной подготовки, в ней участвуют несколько злоумышленников, нередко из разных стран мира, поймать и наказать которых нелегко. Мишени атаки - серверы крупных финансовых и правительственных учреждений - выводятся из строя на несколько часов или дней, и все это время компании теряют деньги. Всего за один этот год ущерб от DDoS-атак вырос в 34 раза - с 1 млрд. до 34 млрд. долларов. Еще больше преступники нажились на другом виде атак - фишинге. Схемы, в рамках которых пользователей под благовидными предлогами заманивают на принадлежащие мошенникам сайты и выманивают у них номера банковских карт и паролей, принесли хакерам 44 млрд. долларов.

Манипулирование людьми может быть опаснее любого взлома

2 ноября | @ASTERA

Для проникновения в сети и компьютеры в сочетании с новыми технологиями широко применяются старомодные методы манипулирования людьми, предупреждает аналитическая фирма.

Самый большой риск, с которым будут сталкиваться крупные компании и отдельные пользователи интернета в ближайшие десять лет, связан со все более изощренным использованием социального инжиниринга в целях обхода ИТ-защиты, утверждает аналитическая фирма Gartner.

Gartner определяет социальный инжиниринг как "манипулирование людьми, а не машинами, с целью проникновения в защищенные системы предприятия или потребителя". К нему относится склонение преступниками пользователя к открытию ссылки или вложения, которые открывать не следует.

Рич Могулл, директор по исследованиям Gartner в сфере информационной безопасности и рисков, говорит, что социальный инжиниринг — более серьезная проблема, чем хакерство. "Люди по своей природе непредсказуемы и подвержены манипуляции и убеждению.

Исследования показывают, что у человека существуют определенные поведенческие тенденции, которые можно эксплуатировать при помощи тонкой манипуляции. Многие наиболее разрушительные проникновения в защищенные системы совершаются и будут совершаться методами социального инжиниринга, а не электронного взлома или хакерства".

По словам Могулла, наиболее опасна кража идентификационных данных, так как большинство преступников "заново изобретают старые аферы" с применением новой технологии. "Мошенники используют социальный инжиниринг для кражи идентификационных данных либо из корыстных побуждений, либо для последующего сбора информации об организации. Это не только вмешательство в бизнес, но и нарушение тайны личной жизни".

Роб Форсит, управляющий директор Sophos в Австралии и Новой Зеландии, рассказал ZDNet Australia о "злоумышленном и циничном" мошенничестве, которому недавно подверглись безработные жители Австралии. По его словам, потенциальные жертвы получали e-mail с предложением работы якобы из банка Credit Suisse. Получателю предлагалось зайти на веб-сайт, почти точно копирующий настоящий веб-сайт Credit Suisse, — но в этой версии имелось сообщение о "вакансии".

Веб-сайт был воссоздан настолько тщательно, что экспертам понадобилось время, чтобы подтвердить, что это действительно фальшивка. "Мы не сразу обнаружили, что это подложный сайт. Это была не слишком сложная, но очень искусная комбинация технологий. Они выбрали в качестве мишени наиболее заинтересованных людей — тех, кто ищет работу. Ясно, что такие люди могут быть восприимчивыми к подобного рода предложениям", — говорит Форсит.

Могулл из Gartner добавил: "Мы убеждены, что в ближайшее десятилетие главную угрозу для безопасности будет представлять социальный инжиниринг".


Технологии безопасности. Организации разработчики, интеграторы.

Hitachi: супер мини-биометрический считыватель по венам на пальце

2 ноября | www.OXPAHA.ru

Компания Hitachi Software Engineering анонсировала разработку самую миниатюрную из существующих систему авторизации по рисунку вен на пальце. Размеры изделия 95x79x55 мм, что на треть меньше существующих устройств. Внешне устройство напоминает небольшую компьютерную мышку с желобом для пальца.

HitachiSoft планирует встроить устройство в системы биометрического контроля Jyo-mon и продавать их. Демонстрация устройства произойдет на выставке «Решения по безопасности 2004» (Security Solution 2004) в Токио. www.japancorp.net


Информационные ресурсы

Издатели назвали Google «паразитом»

2 ноября | SecurityLab.ru

Поисковые сайты — это паразиты, которые рано или поздно сведут на нет рост онлайновой контент-индустрии. Такого мнения придерживаются участники конференции Ассоциации онлайновых издателей, которая прошла в Лондоне.

Как сообщает сайт Jornalism.co.uk, на конференции выступал управляющий директор компании Associated New Media Эндрю Харт (Andrew Hart). Он сказал, что интернет представляет собой «первую информационную демократию» в истории человечества. Всемирная сеть выдает миллиарды страниц информации, непрерывный поток новостей в реальном режиме времени — это свободный и динамичный конкурентный рынок. «Все — от конгломератов с миллиардными оборотами до нищих блоггеров — обладают свободой публиковать и обмениваться информацией и идеями, — сказал м-р Харт. — С точки зрения пользователя, поиск в интернете является началом онлайнового путешествия. Это как будто вся информация мира находится на расстоянии одного щелчка мышки».

Но, по словам представителя онлайнового издательского бизнеса, проблема в том, что результатами поиска можно манипулировать. Существуют специальные агентства, которые занимаются «раскруткой» и оптимизацией сайтов под поисковые машины. Эти агентства, мол, получают огромные деньги за свои услуги, и не каждый издатель может позволить себе воспользоваться их помощью. Поэтому различные сайты в интернете изначально находятся в неравных условиях.

Объем рекламы на поисковых сайтах растет весьма впечатляющими темпами и намного опережает средние темпы роста онлайновой рекламы. Другими словами, издатели тратят на рекламу все больше денег, в то время как их собственные рекламные доходы остаются практически неизменными (они растут только у крупных медиа-конгломератов). Именно этот факт позволяет рассматривать Google и несколько других поисковых фирм в качестве «паразитов», которые наживаются на труде бесчисленного количества мелких контент-издателей.

Впрочем, представители Google на той же конференции в Лондоне вступили в дискуссию с онлайновыми издателями. Они решили оспорить тезис о том, что большие фирмы получают преимущество на Google, поскольку могут оплатить техническую оптимизацию своих сайтов. На самом деле это не совсем так: «Поиск осуществляется с помощью сложных алгоритмов. Зачастую маленькие сайты занимают более высокие места в результатах поиска, потому что их контент легче проиндексировать», — говорит Лоррейн Тухилл (Lorraine Twohill), директор по маркетингу Google в Европе. В частности, он приводит такой пример: при поиске автомобиля Ford Focus среди результатов поиска в большом количестве присутствуют клубы автотовладельцев и неофициальные страницы, в то время как официальный сайт www.ford.com находится лишь на 5-й строчке.

Тем не менее, участники конференции онлайновых издателей обмыли косточки Google по полной программе: издатель сайта Economist.com назвал Google «убийцей брендов». Мол, при поиске информации пользователь просто щелкает по самым первым ссылкам, не обращая внимания на названия сайтов. Кроме того, Google активно размещает контекстную рекламу на чужих сайтах в интернете, таким образом отбирая у них рекламодателей. Упрекая поисковик в покушении на чужие доходы, издатель Economist.com признался, что у них на сайте тоже размещается контекстная реклама Google: «Но если тебе пришлось переспать с врагом, ты должен убедиться, что используешь средства защиты и тебе платят», — добавил он.

Естественно, максимальная критика онлайновых издателей обрушилась на бета-версию автоматического аггрегатора новостей Google News. Как показали исследования, 48% содержания его первой страницы составляют заголовки всего от пяти источников. Не может быть, чтобы несколько компаний генерировали половину всех мировых новостей.

Участники конференции пришли к выводу, что причиной всех бед может быть коммерциализация поиска в интернете. Столь важный для общества сервис — поиск информации — должен быть открытым инструментом. Но такого пока не предвидится. Поэтому приходится мириться с «паразитом» Google


Дыры и патчи программ и операционных сред

Выполнение произвольного кода в ImageMagick

2 ноября | SecurityLab.ru

Программа: ImageMagick версии до 6.1.2

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Обнаружено переполнение буфера в ImageMagick при обработке формата EXIF (Exchangeable Image File Format). Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Атакующий может создать специально сформированный файл, который, при загрузке пользователем вызовет переполнение буфера в файле 'attribute.c' и даст возможность выполнить произвольный код.

URL производителя:

Решение: www.imagemagick.org Установите обновление
http://www.imagemagick.org/www/download.html

Выполнение произвольного кода в PuTTY

2 ноября | SecurityLab.ru

Программа: PuTTY версии до 0.56

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость обнаружена в PuTTY. Удаленный SSH сервер может выполнить произвольный код на уязвимой системе.

Уязвимость существует в параметре длинны пакета SSH2_MSG_DEBUG в функции ssh2_rdpkt(). Удаленный SHH сервер в фазе pre-authentication может выполнить произвольный код на системе жертвы.

URL производителя:

Решение: http://www.chiark.greenend.org.uk/~sgtatham/putty/ Установите обновление
http://www.idefense.com/application/poi/display?id=155&type=vulnerabilities

Произвольное выполнение команд в HTML::Merge

2 ноября | SecurityLab.ru

Программа: HTML::Merge 3.0 - 3.42

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Обнаружена уязвимость в HTML::Merge. Удаленный атакующий может выполнить произвольные команды на системе.

Уязвимость существует в файле 'printsource.pl' из-за некорректной фильтрации данных в параметре 'template'. Удаленный атакующий может с помощью специально сформированного URL выполнить произвольный команды на системе.

URL производителя: www.raz.co.il/razinf/merge-overview.html?sid=sf.js.doc

Решение: Установите исправление
http://sourceforge.net/project/showfiles.php?group_id=47854

Обход ограничений в Chesapeake TFTP

2 ноября | SecurityLab.ru

Программа: Netcordia Chesapeake TFTP Server 1.0

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Обнаружено несколько уязвимостей в Netcordia Chesapeake TFTP Server. Удаленный атакующий может получить доступ на чтение/запись произвольных файлов на системе и вызвать отказ в обслуживании.

Удаленный атакующий с помощью символов перехода между каталогами ('./' или '..\') может выйти за пределы корневого каталога сервера и получить доступ к важным файлам на системе. Пример:

tftpx server ./secret.txt secret.txt
tftpx -u server ..\..\windows\calc.exe evil.exe

Удаленный атакующий может послать серверу UDP пакет длинной более 512 байт, что приведет к аварийному завершению работы службы. Пример:

tftpx -f server 508 none

URL производителя: www.netcordia.com/tools/tools/TrivialFTP/tftp.html

Решение: Решение не существует на данный момент.

Обход ограничений в AT-TFTP Server

2 ноября | SecurityLab.ru

Программа: Allied Telesyn AT-TFTP Server 1.8 и более ранние версии

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Обнаружено несколько уязвимостей в Allied Telesyn AT-TFTP Server. Удаленный атакующий может получить доступ на чтение/запись произвольных файлов на системе и вызвать отказ в обслуживании.

Удаленный атакующий с помощью символов перехода между каталогами ('./') может выйти за пределы корневого каталога сервера и получить доступ к важным файлам на системе. Пример:

tftpx server ./secret.txt secret.txt
tftpx -u server ././windows/calc.exe evil.exe

Удаленный атакующий может в качестве имени файла послать строку, длинной более 229 бай, что приведет к аварийному завершению работы службы. Пример:

tftpx -f server 229 none

URL производителя: www.alliedtelesyn.co.nz/support/rapier/download.html

Решение: Решение не существует на данный момент.

Выполнение произвольного кода в Web Proxy Server

2 ноября | SecurityLab.ru

Программа: Sun Java System Web Proxy Server 3.6 Service Pack 4 и более ранние версии

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаружено переполнение буфера в Sun Java System Web Proxy Server. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость существует из-за некорректной фильтрации URI при запросе на соединение. Удаленный атакующий может вызвать отказ в обслуживании или выполнить произвольный код на уязвимой системе.

URL производителя: www.sun.com

Решение: Установите исправление
http://wwws.sun.com/software/download/products/4149bc42.html




Инструменты управления содержанием Метод.ру
Дата создания документа: 18:51 02.11.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: inet.safety.cybersecurity
Отписаться

В избранное