Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Защита информации, виртуальные сети VPN. Технология ViPNet.


Служба Рассылок Subscribe.Ru

Защита информации, виртуальные частные сети (VPN). Технология ViPNet.

24 октября 2001. Выпуск #47

(С) ОАО "Инфотекс"


Здравствуйте, уважаемые подписчики! 

В условиях вхождения России в единое мировое информационное пространство и глобальные телекоммуникационные сети информационная безопасность приобретает особое значение как сфера деятельности, обеспечивающая безопасность государства. Министерство путей сообщения как федеральный орган исполнительной власти занимает важное место в структуре Государственной системы защиты информации Российской Федерации.

В сегодняшнем выпуске рассылки предлагаем Вам статью А.В. Шевченко - начальника отдела Главного вычислительного центра МПС России, и В.В. Игнатова - вице-президента ОАО "Инфотекс": "Виртуальные защищенные сети - универсальный метод обеспечения безопасности в телекоммуникационных сетях железных дорог".


Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, информационные сообщения по новым атакам и способам взлома, статистика по инцидентам, а также новости компании Инфотекс.

Содержание выпуска:


"Виртуальные защищенные сети - универсальный метод обеспечения безопасности в телекоммуникационных сетях железных дорог"


Новости и события в области защиты информации


Информационные сообщения по новым атакам и способам взлома, статистика по инцидентам


Новости компании Инфотекс

"Виртуальные защищенные сети - универсальный метод обеспечения безопасности в телекоммуникационных сетях железных дорог"



Введение
В условиях вхождения России в единое мировое информационное пространство и глобальные телекоммуникационные сети информационная безопасность приобретает особое значение как сфера деятельности, обеспечивающая безопасность государства. Министерство путей сообщения как федеральный орган исполнительной власти занимает важное место в структуре Государственной системы защиты информации Российской Федерации, Достаточно сказать, что из 87 положений Перечня сведений, составляющих государственную тайну, по 16 позициям защита таких сведений возложена и на МПС России.

При выборе подходов к построению системы сетевой безопасности в телекоммуникационных сетях железных дорог, на наш взгляд, следует исходить из следующих факторов:

  • совокупность информационных систем железных дорог России представляет собой множество отличающихся друг от друга программно-технических систем;
  • ведомственная телекоммуникационная сеть железной дороги имеет огромную протяженность и носит разветвленный характер. К ней подключены самыми различными способами, в самых разнообразных местах сотни сторонних организаций. В таких условиях сеть железной дороги нельзя считать безопасной средой для функционирования информационных систем;
  • в различных информационных системах используют разнообразные прикладные программные средства, ориентированные на сетевые технологии. Прикладные службы могут меняться и, каждый раз при изменении программного средства встает вопрос об информационной безопасности;
  • локальная сеть, особенно большая, может быть серьезным источником различных угроз, поскольку многие действия локальной сети слабо контролируемы. Типовые средства защиты от НСД, обеспечивающие защиту от несанкционированного доступа и разграничение доступа на данном компьютере или разграничение доступа с данного компьютера к сетевым ресурсам, совершенно не эффективны с точки зрения защиты от сетевых атак.

Перечисленные факторы определяют задачу разработки универсальных средств безопасности для вновь создаваемых прикладных технологий.

Технология VPN
Как решить проблему безопасного подключения локальной сети к Интернет и сделать максимально защищенной работу через ведомственную сеть МПС, которая является сегодня не менее агрессивной средой, чем сам Интернет? Эту задачу решает технология VPN - виртуальных защищенных сетей.

До сих пор многие определяют понятие "виртуальные сети" как соединение локальных сетей через открытую IP-сеть с использованием на выходах этих сетей специальных устройств, осуществляющих шифрование проходящего через них трафика и туннелирование его между двумя такими устройствами.

О действительно защищенной виртуальной сети можно говорить только в том случае, когда в такой сети присутствуют как равноправные объекты защиты отдельные компьютеры (их расположение значения не имеет) и защищенные организационными мерами выделенные фрагменты локальной сети (например, группы серверов).

Агенты VPN, перехватывающие весь сетевой трафик, устанавливаются на каждый компьютер, который требует защиты при его информационном взаимодействии с окружающей средой. Или наоборот, компьютер, работающий из локальной сети с открытыми ресурсами, может быть с помощью технологии VPN изолирован от локальной сети.

Агенты VPN, перехватывающие сетевой трафик независимо от приложения его создающего, путем криптографических преобразований каждого IP-пакета индивидуализируют его и делают недоступным для любых других компьютеров, кроме пары компьютеров, обменивающихся между собой информацией, Если идет обмен с каким-то сервером, то парольная информация становится недоступной. Прикладная система будет защищена, вне зависимости от используемой технологии, будь то Oracle, Informix, Microsoft SQL сервер или просто файловый сервер.

\/РN-агенты легко создают замкнутые или пересекающиеся группы пользователей, исходя из логики требуемых информационных связей, независимо от приложений, сетевой операционной системы, без каких-либо настроек сетевого оборудования, без участия сетевых администраторов. Такие пользователи могут находиться в одной или разных локальных сетях, а также в глобальной сети, подключившись к Интернет через провайдера.

Требования к средствам VPN
При таком подходе средства для образования виртуальных сетей должны удовлетворять ряду требований. Сформулируем необходимые требования к таким средствам, используемым в стандартных локальных и глобальных сетях при высоком уровне безопасности в процессе информационного обмена.

Прежде всего, обязательно должны присутствовать агенты для групповой и персональной защиты компьютеров, работающие в различных операционных средах. Программное обеспечение такого агента должно быть реализовано на низком уровне операционной системы, чтобы взаимодействовать непосредственно с сетевым драйвером и обеспечивать перехват любого трафика, независимо от используемых протоколов. Агент VPN не только обеспечивает преобразование (шифрование) трафика в зависимости от адресата, но и выполняет функции мощного персонального сетевого экрана с разнообразными возможностями. Система обязана поддерживать протоколы динамического выделения IР-адресов, т.е. должны присутствовать надежные процедуры авторегистрации IР-адресов, специальные программы серверов, взаимодействующих между собой и выполняющих функции оповещения о новых IР-адресах участников VPN.

Также важными функциями средств VPN являются:

  • работа через различные типы Firewall-Ргоху, осуществляющие преобразование адресов, уже установленные в локальных сетях;
  • прозрачность для любых типов IP-протоколов, формируемых как прикладными программами, так и операционной системой;
  • обеспечение защиты трафика еще на этапе загрузки компьютера сразу после загрузки сетевого драйвера;
  • поддержание различных типов протоколов, которые могут быть критичными к преобразованию адресов (NetBios, WINS, DHCP, DNS, IСМР, НТТР, FTP, Real audio, Real video, Н323 и др.);
  • высокая производительность и отсутствие слишком высокой избыточности для нормальной работы в локальных сетях;
  • динамическая адаптация под все сетевые настройки компьютера;
  • обеспечение для серверных объектов VPN поддержки кластерных технологий, технологий Stand by, использования альтернативных каналов связи и других технологий горячего резервирования;
  • отсутствие помех для различных протоколов динамической маршрутизации;
  • наличие средства централизованного управления и контроля такой виртуальной сетью.

Здесь перечислены только наиболее важные функции, которые должны выполняться персональными средствами VPN для обеспечения возможности их использования одновременно в локальных и глобальных сетях без наложения серьезных ограничений на сетевую среду.
Очень немногие отечественные и импортные средства VPN удовлетворяют этим требованиям. Поэтому при выборе средств VPN, которые должны функционировать в локальных и глобальных сетях, следует внимательно познакомиться с теми свойствами, которые эти средства в состоянии реализовать.

Защита информационных ресурсов МПС России
Проблема защиты информационных ресурсов МПС России может быть условно разбита на две части:

  • защита внутренней сети Интранет от посягательств извне;
  • защита ресурсов при работе пользователей различного уровня при работе в глобальных телекоммуникационных сетях, включая Интернет.

Для обеспечения более высокого уровня контроля доступа в сегмент Интернет и качественной защиты от угроз целостности, доступности и конфиденциальности возникает необходимость использования специальных средств защиты, наиболее распространенными из которых считаются межсетевые экраны (МЭ).
Первая задача МЭ заключается в фильтрации пакетов. Вторая задача, которую должен решить межсетевой экран (помимо фильтрации потоков данных), - скрывать информацию о топологии защищаемой сети, тем самым, затрудняя действия потенциальных нарушителей. Именно он может осуществлять действия от имени субъектов внутренней сети, в результате чего из внешней сети кажется, что имеет место взаимодействие исключительно с межсетевым экраном.

В части обеспечения БИ при подключении к Интернету особенно важно обеспечить защиту стыка локальная сеть/ глобальная сеть, которая реализуется через сегменты связи с Интернет или через абонентские пункты связи с Интернет (АП).

Гарантированного исключения возможности проникновения во внутреннюю корпоративную сеть из Интернет можно добиться путем обязательной изоляции Интернет-сегмента организации от корпоративной сети организации.

Для сферы критических приложений это обязательное требование. Кроме того, Интернет-сегмент организации должен содержать информацию, предназначенную только для открытой публикации. При таком подходе в этом сегменте в простейшем случае можно ограничиться защитными функциями базовых операционных систем и стандартными решениями, предоставляемыми программными средствами взаимодействия с Интернет.

К достоинствам таких программно-аппаратных средств можно отнести небольшое время, требуемое на их запуск, и относительную простоту обслуживания. Однако стоимость одного МЭ колеблется от нескольких тысяч до десятков тысяч долларов США.

Выход видится в правильной организации связи с сетью Интернет и использовании средств защиты, организованных чисто программными методами. В простейшем случае можно рекомендовать физическую изоляцию Интернет-сегмента организации от корпоративной сети организации с режимом доступа к Интернет по коммутируемой линии по принципу DialUp-IP без выделения (IР-адреса. Если имеется необходимость дополнительно использовать WWW-технологии, можно предложить организацию и размещение клиентских виртуальных Web- и FTP-серверов на узле фирмы-провайдера.

Система ViPNet
Одним из средств, удовлетворяющих указанным выше требованиям, является пакет программ "Корпоративная наложенная сеть ИНФОТЕКС" (торговая марка ViPNet), сертифицированный Гостехкомиссией России по классу 1В автоматизированных систем и третьему классу межсетевых экранов.
Криптографическое ядро системы ("Домен-К") успешно прошло сертификационные испытания в ФАПСИ (сертифицирующая лаборатория - НТЦ "Атлас" ФАПСИ) и получило соответствующие сертификаты ФАПСИ о соответствии требованиям КС1 и КС2.

Система ViPNet обеспечивает прозрачную защиту информационных потоков любых приложений и любых протоколов IР как для отдельных рабочих станций, файловых серверов, серверов приложений, маршрутизаторов, серверов удаленного доступа и др., так и сегментов IР-сетей. Одновременно выполняет функции персонального сетевого экрана для каждого компьютера и межсетевого экрана для сегментов IР-сетей. Имеет большое разнообразие уровня полномочий для пользователей и настройки различных конфигураций.

Низкоуровневому сетевому драйверу сетевой защиты безразличен тип прикладной системы, работающей на компьютере. Он автоматически шифрует все информационные потоки компьютера в соответствии с заданными связями, обеспечивает надежную защиту компьютера при взаимодействии с открытыми ресурсами, создает пользователю комфортные условия работы в сети.

Ключевая структура носит комбинированный характер и имеет как симметричную схему распределения ключей, позволяющую обеспечить жесткую централизованную систему управления, так и систему открытого распределения ключей, гарантирующую информационную независимость от центральной администрации.

Прикладные программы системы ViPNet дополнительно предоставляют защищенные службы реального времени для циркулярного обмена сообщениями, проведения конференций, ведения переговоров, служб гарантированной доставки почтовой корреспонденции с процедурами электронной подписи и разграничением доступа к документам, служб автопроцессинга для автоматической доставки файлов. Отдельно оформленные криптографические функции ядра (подпись и шифрование) при необходимости могут встраиваться непосредственно в различные прикладные системы.

Программное обеспечение системы ViPNet функционирует в операционных средах Windows 95/98/МЕ/NТ/2000, Linux.
Производительность работы драйвера защиты трафика в зависимости от операционной системы и мощности компьютера - от 2 до 32 Мбит/с и практически не ограничивает работу компьютеров даже в 100 Мегабитных сетях.

Для разгрузки процессоров серверов сети и увеличения пропускной способности до 60-90 Мбит/сек в них может быть установлена РСI-плата ViPNet Turbo 100.

Опыт внедрения системы ViPNet
В настоящее время система ViPNet используется или прошла испытания в ряде систем железных дорог.
Развернута виртуальная сеть, объединяющая ряд защищенных компьютеров локальной сети ГВЦ МПС через Интернет с защищенными компьютерами 16 банков России для обеспечения приема данных о движении денежных средств по основному доходному счету МПС.

На испытательном стенде, в котором участвовали Центр фирменного транспортного обслуживания (ЦФТО) МПС России и экспедиторы, отработаны виртуальные защищенные соединения между экспедиторами с ViPNet-клиентами, выходящими в Интернет по коммутируемым каналам, и WEB-витриной через ViPNet-координатор процессингового центра, а также между несколькими АРМ в ЦФТО и АРМ процессингового центра через выделенный канал и ViPNet-координаторы ЦФТО и уполномоченного банка. Одновременно обеспечивались электронная подпись и автоматическая доставка файлов-документов между ЦФТО и процессинговым центром.

Встроенные у экспедитора специалистами банка в Internet Explorer библиотеки подписи и шифрования системы ViPNet обеспечивали выполнение соответствующих процедур при работе с WEB-витриной процессингового центра. Эти же библиотеки встроены в программы АРМ ЦФТО.

Развернуты виртуальные сети на Свердловской и Юго-Восточной железных дорогах.
Установлено несколько ViPNet-координаторов, через которые организуются защищенные виртуальные соединения клиентов дороги с необходимыми службами в отделениях дороги, и ViPNet-Клиенты на различных рабочих станциях и серверах в ИВЦ, ДЦФТО и отделениях дороги.

Реализована специальная технология подключения разрешенных станций к открытым ресурсам Интернет, исключающая одновременную работу этих станций в Интернет и в локальной сети. При этом открытый трафик Интернет помещается в защищенные туннели внутри локальной сети.

Начато развертывание виртуальной сети ViPNet для подключения к SQL-серверу ЦФТО по каналам Интернет через ViPNet-координатор ЦФТО ряда экспедиторских организаций. При этом выпущена версия ViPNet, которая обеспечивает гарантированное разграничение прав доступа между АРМ Экспедиторов к SQL-серверу со стороны сети Интернет, даже если стали известными чужие Login и пароли доступа на SQL-сервер.

На Приволжской железной дороге успешно проведены испытания виртуальной сети ViPNet для организации защищенной доставки информации непосредственно до компьютеров абонентов с сервера телеграфных каналов фирмы "Линтех" (03 Linux). Развертывается виртуальная сеть для защиты узла Интернет и создания защищенной электронной почты. Совместно с ЦФТО начаты работы по подключению к сети МПС грузоотправителей через сеть Интернет.

На Приволжской, Южно-Уральской, Северо-Кавказской железных дорогах проведены успешные испытания и готовится плановое внедрение.

Продукты ряда ViPNet
Продукты ряда ViPNet строятся на основе следующих функциональных модулей, сборка которых в единый продукт зависит от требуемой функциональности:

  • центр управления сетью (ЦУС), предназначенный для создания инфраструктуры сети и управления объектами;
  • ключевой центр (КЦ), предназначенный для формирования первичной ключевой и парольной информации для объектов сети, сертификации ключевой информации, сформированной объектами сети;
  • ViPNet-координатор - многофункциональный модуль, осуществляющий в зависимости от настроек различные функции;
  • ViPNet-клиент - модуль, реализующий на каждом рабочем месте различные функции.

Центр управления сетью обеспечивает логическую конфигурацию сети, централизованное автоматическое управление, дистанционное обновление справочников, ключей, ПО, настройку конфигурации, анализ журналов и др.

ViPNet-координатор выполняет функции:

  • менеджера IP-адресов;
  • ргоху-сервера защищенных соединений;
  • сервер-туннеля (шифрование межсетевого трафика);
  • межсетевого экрана;
  • сервера почтовых и управляющих сообщений,

ViPNet-клиент выполняет функции:

  • персонального сетевого экрана;
  • прозрачного шифрования IР-трафика, генерируемого любыми сетевыми и пользовательскими приложениями;
  • защищенной почтовой службы с электронной цифровой подписью;
  • автопроцессинга для автоматической подписи и доставки файлов;
  • защищенных служб реального времени для организации циркулярного обмена сообщениями, проведения конференций, аудио - и видеопереговоров;
  • использования функций подписи и шифрования различными прикладными программами.

Разнообразные возможности управления режимами безопасности в зависимости от предоставленных пользователю полномочий, обеспечивают разные уровни защиты, в том числе самый жесткий, когда блокируется любой входящий и исходящий открытый трафик, и оптимальный (бумеранг/stealth), предоставляющий возможность устанавливать инициативные соединения с открытыми ресурсами.
При необходимости могут быть настроены и более тонкие стратегии для работы с открытыми ресурсами.

А.В. Шевченко - начальник отдела Главного вычислительного центра МПС России
В.В. Игнатов - вице-президент ОАО "Инфотекс"
(опубликовано в журнале "ВКСС Connect" #3/2001)


Новости и события в области защиты информации


Microsoft не спешит закрыть "дыру" в Hotmail

Пользователи почтовой службы Hotmail могут подвергнуться хакерской атаке с использованием дыры в безопасности системы, которая заключается в том, что опасные скрипты не будут вырезаны фильтрами, если они спрятаны внутри тэга <img>, предназначенного для вставки картинок.

Эта дыра была обнаружена еще в январе 2000 года и была якобы ликвидирована Microsoft. Однако, голландский хакер Барт ван Арнхем (Bart van Arnhem), известный под псевдонимом Oblivion, сообщил, что дыра продолжает существовать до сих пор.

Для обхода защиты хакер просто поместил в тэг <img> две ссылки на JavaScript-код, используя свойства каскадных таблиц стилей "attribute". При этом фильтры Hotmail удалили из тэга только первую ссылку, но не заметили вторую.

В компании Microsoft отказались от подробных комментариев, ссылаясь на необходимость основательно изучить проблему.
(источник - http://www.cnews.ru/, опубликовано 23.10.2001)


Хакер взломал программу защиты авторских прав Microsoft

В пятницу корпорация Microsoft подтвердила факт взлома своей системы защиты аудио- и видеофайлов (DRM - Digital Rights Management). Программа позволяет автору файла устанавливать правила работы с ним - например, проигрывать только в течение месяца или запретить копировать на MP3-плеер или компакт диск.

Программист по кличке Beale Screamer написал и распространил программу, снимающую ограничения с уже приобретенных лицензированных файлов. При отсутствии лицензии программа не сработает. Настоящее имя автора неизвестно. Согласно правовому акту Digital Millenium Copyright Act (DMCA), распространение программ такого рода незаконно.

Microsoft отнеслась ко взлому философски. Менеджер корпорации Джонатан Ашер (Jonathan Usher) заявил, что ни одна программа не может быть, в принципе, 100%-но надежной, и Microsoft предвидела это, подготовив обновления. Так, корпорация выпустила заплатку, которая делает программу взлома неэффективной, и просит всех скачать этот патч со своего сайта.
(источник - http://www.cnews.ru/, опубликовано 22.10.2001)


Лже-обновление от Microsoft уничтожит данные системного диска

"Лаборатория Касперского" сообщает об обнаружении нового опасного интернет-червя "Redesi", распространяющегося по электронной почте и маскирующегося под обновление для системы безопасности продуктов Microsoft и способного уничтожить все данные системного диска.

На данный момент обнаружено две разновидности червя. Их отличия состоят лишь в теме и тексте рассылаемых сообщений - они либо предлагают либо защиту от вирусов, либо просмотр порнографии.

Redesi.a:

Тема письма случайным образом выбирается из списка:

FW: Microsoft security update.
FW: Security Update by Microsoft.
FW: IT departments on state of HIGH ALERT.
FW: Important news from Microsoft.
FW: Stop terrorists computer viruses reign.
FW: Terrorists release computer virus.
FW: Emergency response from Microsoft Corp.
FW: Terrorist Emergency. Latest virus can wipe disk in minutes.
FW: Microsoft Update. Final Release Candidate.
FW: New computer virus.

Тело письма:

Just recieved this in my email
I have contacted Microsoft and they say it's real !

-----Original Message-----
From: Microsoft Support Desk [mailto:Support@microsoft.com]
Sent: 17 October 2001 15:21
Subject: Security Update

Due to the recent spate of email spread computer viruses Microsoft Corp has released a security patch. Please apply the attached file to your Windows computer to stop any futher spread or these malicious programs. Regards Microsoft Support

Redesi.b

Тема письма случайным образом выбирается из списка:

Kev Gives great orgasms to ladeez!! -- Kev
hell is coming for u, u will be sucked into a bottomless pit!!! -- Gaz
Scientists have found traces of the HIV virus in cows milk...here is the proof -- Will
Yay. I caught a fish -- Six
I don't want to write anything but Si is bullying me. -- Jim
I want to live in a wooden house -- Arwel
Michelle still owes me г10 ... shit ! -- Si
Why have I only got cheese and onion crisps? I hate them !! -- Si
A new type of Lager / Weed variant...... sorted !
My dad not caring about my exam results -- by Michelle

Тело письма:

heh. I tell ya this is nuts ! You gotta check it out !

Название вложенного файла случайным образом выбирается из списка:

Si.exe
ReDe.exe
Disk.exe
Common.exe
UserConf.exe

При запуске зараженного вложенного файла интернет-червь внедряется на компьютер, получает доступ к Microsoft Outlook и при помощи этой почтовой программы рассылает свои копии всем получателям из адресной книги.
11 ноября 2001 г. червь активизирует встроенную деструктивную функцию и уничтожает данные на диске С: зараженного компьютера. Для этого он записывает в файл AUTOEXEC.BAT команду форматирования жесткого диска, которая автоматически выполняется при следующей перезагрузке компьютера. Необходимо заметить, что деструктивная функция срабатывает только в случае, если на компьютере жертвы короткая системная дата соответствует форматам "dd/mm/yy" или "mm/dd/yy".
(источник - http://www.cnews.ru/, опубликовано 19.10.2001)


Microsoft собирается замалчивать недостатки ПО

Глава Центра компьютерной безопасности компании Microsoft Скотт Калп (Scott Culp) в своей статье, размещенной на сайте Microsoft, озвучил инициативу компании, направленную против своего рода "информационной анархии".

По мнению Калпа, часть вины за ущерб, причиненный Code Red, Nimda и другими вирусами, лежит на профессионалах в сфере компьютерной безопасности - тех, кто сделал достоянием гласности недочеты в ПО, которыми и пользуются вышеозначенные вирусы. Высказавшись таким образом, Калп призвал специалистов и экспертов по безопасности прекратить снабжать вирусмейкеров "чертежами, по которым они изготовляют свое оружие". По его мнению, "именно подробности и даже программные инструкции, опубликованные фирмами по безопасности в своих руководствах, привели к столь "успешному" распространению этих вирусов".

Калп подчеркивает, что он не призывает вообще прекратить обсуждение недостатков ПО. Выражая позицию компании, Калп говорит, что единственной, по его мнению, разумной политикой является закрытое обсуждение недостатков ПО, проводимое между разработчиками ПО и его продавцами. И только когда разработана "заплатка" на соответствующую "дыру", стоит предавать эту информацию огласке. Причем ровно в той мере, чтобы системные администраторы сами могли оценить степень риска от использования или не использования "заплатки".

Мнение, высказанное представителем Microsoft разделяют многие его коллеги из других компаний и фирм, занятых разработкой систем безопасности, однако кое-кто полагает, что этот маневр Microsoft направлен на уменьшение ответственности компании за поставку ПО с "дырами".
(источник - http://www.netoscope.ru/, опубликовано 17.10.2001)


"Троянцы" снова вышли на охоту за кошельками WebMoney

"Лаборатория Касперского" сообщает об обнаружении новой троянской программы KWM, которая позволяет злоумышленникам незаметно управлять зараженными компьютерами и получать доступ к личным счетам пользователей платежной системы WebMoney.

Схема проникновения KWM на компьютер достаточно сложна.
Прежде всего, пользователь, привлеченный привлекательным описанием, должен загрузить с веб-сайта файл-носитель троянской программы ("дроппер") и запустить его на выполнение. На данный момент обнаружено две версии "дроппера", которые были распространены на многих публичных веб-сайтах в следующих файлах: PHOTO.SCR (66 Кб) и Sponsors_pay_WM.EXE (70 Кб) (имена файлов могут меняться).

После запуска "дроппер" действительно показывает фотографию незнакомки или договор на оказание услуг. Одновременно, незаметно для пользователя, с удаленного веб-сайта на компьютер загружается и устанавливается сама троянская программа. Она позволяет злоумышленникам производить любые файловые операции (запуск, удаление, передача через интернет и др.), похищать личную информацию, пароли доступа.

Необходимо особо подчеркнуть, что KWM специально ищет на дисках служебные файлы платежной системы WebMoney и отправляет их на удаленный FTP-сайт. Одновременно, "троянец" устанавливает на зараженный компьютер "клавиатурного жучка", который незаметно считывает все вводимые пользователем символы. Таким образом злоумышленники могут получить пароли доступа к служебным файлам WebMoney и, в обход криптографической защиты, узнать их содержимое. В результате, владелец компьютера вскоре может обнаружить пропажу кредита с его личного счета этой платежной системы.

KWM стал очередной вредоносной программой, уделяющей особое внимание WebMoney. "Первенцем" был Eurosol, который был обнаружен 18 мая 2001 г. Не исключено, что авторство обеих программ принадлежит перу одного и того же создателя вирусов.

Во избежание случаев заражения KWM "Лаборатория Касперского" еще раз напоминает пользователям о необходимости особо осторожно относиться к загружаемым из интернета файлам и ни в коем случае не запускать их без проверки антивирусной программой. Процедуры защиты от данной вредоносной программы уже внесены в очередное ежедневное обновление базы данных "Антивируса Касперского".
(источник - http://www.cnews.ru/, опубликовано 17.10.2001)


Информационные сообщения по новым атакам и способам взлома, статистика по инцидентам


[Sep19 - Oct17] Security Info digest #39
(по материалам Аналитического центра компьютерной безопасности (АЦ) www.sert.ru)

В smtp proxy из пакета Gauntlet firewall версии 5.х и 6.0 реализациях под OS Solaris и HP-UX обнаружено переполнение буфера.
Хотя воспользоваться этой уязвимостью весьма сложно и Gauntlet данных версий мало распространен в России, рекомендуется обратить внимание на системные патчи.
Подробнее:
http://www.securityfocus.com/cgi-bin/archive.pl?id=1&mid=212033&start=2001-08-30&end=2001-09-05

В Netscape Administration Server, который входит в пакет iPlanet Messaging Server 5.0 и используется в качестве консольной программы
для администрирования, найдено переполнение буфера.
В результате переполнения буфера злоумышленник удаленно может получить уровень доступа SYSTEM.
Подробнее:
http://www.securityfocus.com/cgi-bin/archive.pl?id=1&mid=211549&start=2001-08-30&end=2001-09-05

В клиент/сервере EFTP версии 2.0.7.337 реализации для Win9x/NT/2000/ME/XP обнаружено переполнение буфера, а именно некорректная работы программы с командами LIST, SIZE и MDTM.
Подробнее:
http://www.securityfocus.com/archive/1/213647

В утилите /usr/bin/mh/msgchk на OS Digital UNIX версии 4.0x обнаружено несколько переполнений буфера.
При наличии локального доступа к системе злоумышленник может получить уровень доступа пользователя root.
Подробнее:
http://www.securityfocus.com/archive/1/213238

В sendmail версий от 8.10.0 и по 8.11.5, поставляемой как дополнительный модуль к OS NetBSD версий 1.5.1, 1.5, current (до 22 Августа, 2001), обнаружена некорректная обработка строкового аргумента.
При наличии локального доступа к серверу злоумышленник может получить доступ пользователя root.
Следует отметить, что по умолчанию на sendmail стоит SUID root.
Рекомендуется обновить sendmail до 8.11.6.
Подробнее:
http://www.securityfocus.com/archive/1/212398

В протоколе SSH версии 2 реализации c OpenSSH обнаружена возможность обхода авторизации по открытому ключу.
Уязвимости подвержены все системы, на который стоит OpenSSH версий 2.5.x и 2.9.x.
В результате бага пользователь может зайти в систему с запрещенных в правилах доступа IP-адресов.
Отметим, что в OpenSSH версии 2.9.9 баг исправлен.
Подробнее:
http://www.securityfocus.com/archive/1/216702


Новости компании Инфотекс


ОАО "Инфотекс" приглашает на работу сервис-специалиста в отдел сопровождения и клиентских проектов.


Описание должности:
- работа на "горячей" телефонной линии
- установка, наладка, конфигурирование программных решений компании "Инфотекс" на основе контрактов по установке и обслуживанию
- сервисное сопровождение Клиентов: по телефону, электронной почте, путем выезда к Клиенту (возможны выезды за пределы Москвы)
- сопровождение выпуска, передача и установка новых версий программных решений компании
- проведение учебных занятий в учебном классе компании или на территории заказчика

Требования к кандидату:
- знание внутреннего устройства Интернет, протоколов TCP/IP, протоколов высокого уровня HTTP, FTP, SMTP, POP, IMAP, NetBIOS и др.; знание сетевых технологий (Proxy/Firewall, Internet) и, желательно, криптографии
- отличное знание операционных систем Windows 95/98, Windows NT/2000; инсталляция и настройка
- умение работать с людьми (ведение переговоров, проведение учебных занятий и т.д.)
- знание технического английского (умение читать и переводить английскую документацию на ПО)
- отсутствие проблем со службой в рядах вооруженных сил РФ
- образование высшее

Резюме просьба направлять по адресу hotline@infotecs.ru


Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 

Полнофункциональные демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel находятся по адресу 
http://www.infotecs.ru/demo.htm

Если у вас есть какие-нибудь пожелания или вопросы по поводу дальнейших выпусков рассылки, мы с удовольствием рассмотрим их.

С уважением, ведущий рассылки Олег Карпинский.

Решения ViPNet - надежные средства для построения VPN


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу
Рейтингуется SpyLog

В избранное