![]() |
#1
|
|||
|
|||
![]()
Alexey Haritonov написал(а) к All в Feb 04 10:27:02 по местному времени:
============================================================================= * Переслал Alexey Нaritonov (2:5015/10.50) * Обл. : SU.CM (SU.CM) * От : Igor Dikshev, 2:5020/400 (Вторник, 10 февраля 2004г. 02:25) * Кому : All * Тема : Новости ============================================================================= From: "Igor Dikshev" <dik@isf.rwth-aachen.de> http://www.zdnet.ru/?ID=313403 ------------------------------ Ошибка в RealPlayer ставит ПК под удар Роберт Лемос (Robert Lemos), CNET News.com 6 февраля, 2004, 12:49 Компания RealNetworks признала, что три дефекта в разных версиях медиаплеера позволяют злоумышленникам создавать искаженные музыкальные или видеофайлы, которые при воспроизведении перехватывают управление ПК. Ошибки, обнаруженные британской компанией Next-Generation Security Software, могут проявляться в версиях RealNetworks RealOne Player, RealOne Player version 2, RealPlayer 8, RealPlayer 10 Beta, а также в продуктах RealOne Enterprise. Чтобы воспользоваться ими, злоумышленник должен вставить в медиафайл организованные определенным образом данные. При воспроизведении такого файла в уязвимой версии RealPlayer этот код будет исполнен в ПК жертвы. 'Направляя браузер на веб-сайт, содержащий подобный файл, пользователь рискует заразить свою машину', - говорится в рекомендациях, опубликованных NGSSoftware. Уязвимости ставят под удар большую часть из 350 млн зарегистрированных пользователей медиаплеера, однако RealNetworks не сообщает, сколько людей используют уязвимые версии. 'Мы не получили ни одного сообщения о каких-либо проблемах, - сказала представитель мультимедийной компании из Сиэтла Эрика Шаффер. - Однако мы очень серьезно относимся к безопасности и уже выпустили поправки'. Ошибку можно использовать при помощи медиафайла одного из следующих типов: RealAudio (RAM), RealAudio Plugin (RPM), RealPix (RP), RealText (RT) или SMIL (synchronized multimedia integration language). Уязвимости, которые можно использовать посредством воспроизведения медиафайла, до сих пор оставались редкостью. В мае прошлого года ошибка в способе, которым Microsoft Windows Media Player управляет 'скинами' (схемами внешнего оформления пользовательского интерфейса), вынудила софтверного гиганта выпустить поправку для этой программы. RealNetworks разместила на своем веб-сайте инструкции по обновлению ПО RealPlayer. MyDoom заставил задуматься о будущем антивирусного ПО Роберт Лемос (Robert Lemos), CNET News.com 4 февраля, 2004, 11:01 Не исключено, что новый вирус похоронит некоторые традиционные технологии защиты. Вирус MyDoom, удачно сочетающий в себе несколько известных методов атаки, в первые часы своего взрывного распространения оказался не по зубам антивирусным программам. 'До сих пор интернет не знал ничего подобного, - говорит генеральный директор производителя антивирусного ПО Finjan Software Шломо Тоубоул. - Очевидно, что для защиты в первые часы атаки нужен еще один уровень (ПО)'. Несмотря на глубокое понимание процесса распространения подобных вирусов, эксперты, похоже, не знают, как их остановить. Популярные антивирусные технологии обычно начинают действовать только после того, как пользователь загрузит соответствующее обновление. И хотя антивирусные программы - самая популярная технология защиты (по данным Computer Security Institute, их применяют около 99% корпораций), многие домашние пользователи не устанавливают их. Начав распространение неделю назад, MyDoom заразил 2 млн компьютеров. Например, сервис-провайдер MessageLabs изолировал свыше 17 млн почтовых сообщений. По данным, собранным в начале эпидемии, MessageLabs определил, что одному из клиентов компании с каждого интернет-адреса, за которым стоит зараженный ПК, было отправлено в среднем по восемь сообщений с вирусом. Компании все еще получают огромное количество вирусоносной почты, но распространение MyDoom замедлилось, так как круг неосторожных пользователей, избежавших заражения, сузился. Быстро распространяющиеся вирусы вновь ставят вопрос о том, как пользователям и компаниям защищаться от них. Новое ПО здесь вряд ли поможет. Скорее всего, придется пересмотреть баланс между удобством и безопасностью. И считать возможность исполнять вложенные программы прямо из сообщений в Outlook не полезной функцией, а ошибкой. Если угрозу не предотвратить, то может пострадать гораздо больше компьютеров, подключенных к интернету. Раз MyDoom превращает зараженные ПК в плацдармы для атаки на другие компьютеры и для рассылки спама, то опасности подвергаются все веб-сайты. SCO это уже почувствовала. Веб-сайт компании пал первой жертвой атаки на отказ в обслуживании со стороны ПК, зараженных оригинальной версией вируса MyDoom. Попытавшись было удержать сайт в рабочем состоянии, SCO вскоре отключила свой адрес от системы доменных имен. Теперь она переадресует посетителей на новый веб-сайт. То же может произойти и с главным веб-сайтом Microsoft, на который нацелен второй вариант вируса. Microsoft говорит, что она подготовилась к атаке, но не рассказывает, как именно. Эксперты надеются, что защита Microsoft будет эффективнее, чем у SCO. 'Она покажет, что здесь можно сделать, - говорит вице-президент антивирусной компании Network Associates Винсент Джаллотто. - Во всяком случае в прошлом году Microsoft, по-моему, удалось найти лучший выход из подобной ситуации'. Патч Microsoft для IE оставляет пользователей за порогом Мюнир Котадиа (Munir Kotadia), ZDNet (UK) 5 февраля, 2004, 9:38 На этой неделе Microsoft устранила пробел в защите Internet Explorer, но в результате некоторые пользователи оказались отрезанными от определенных веб-сайтов. Выпущенный на этой неделе критический секьюрити-патч для устранения уязвимостей в Internet Explorer лишил многих пользователей возможности обращаться к некоторым веб-сайтам и интернет-ресурсам. Последнее обновление Microsoft IE, вышедшее вне ежемесячного цикла выпуска поправок, не допускает применения браузера для передачи зловредного кода в ПК и исправляет ошибку подмены URL, но при этом исключает возможность использования URL для доступа к интернет-ресурсам, защищенным паролем, - функции, которую задействуют многие компании. До июня 2003 года сама Microsoft считала систему достаточно безопасной для работы с Passport, надежным хранилищем персональной информации пользователей, в том числе номеров кредитных карт. Ричард Экскоффер, основатель развлекательного веб-сайта для взрослых Toteme, сообщил ZDNet UK, что обновление IE вызвало жалобы со стороны многих его заказчиков, которые лишились доступа к сайту: 'Мы распространяем свое ПО как shareware, а в процессе регистрации используется эта функция для связи с нашими серверами. Мы сразу же получили множество жалоб, так как пользователи не могли обращаться к контенту и ресурсам, за которые они заплатили'. По словам Экскоффера, за несколько дней систему компании можно модифицировать, чтобы она работала с IE, но в бизнесе развлечений для взрослых, где царит жесточайшая конкуренция, потеря процента заказчиков из-за невозможности доступа к системе даже в течение короткого времени означает, что они уйдут к конкуренту: 'Трудозатраты не так велики, нас больше волнует отток клиентов из-за неработоспособности системы в течение одного-двух дней, пока мы это исправим'. К тому же эффект от установки патча, похоже, не всегда одинаков. Некоторые пользователи обнаружили, что IE все равно можно применять для доступа к ресурсам, защищенным URL-паролем, вопреки утверждению Microsoft. Комментарии Microsoft получить не удалось. http://www.viruslist.com/index.html?...1&id=144536917 ----------------------------------------------------------- Вирусы... 03.02.2004 I-Worm.Mydoom: не верьте проходимцам 31 января на множестве сайтов компьютерного андеграунда была опубликована якобы новая, сенсационная информация о черве Mydoom от некоего 'независимого исследователя' по имени Юари Босникович (Juari Bosnikovich). Согласно высказываниям 'исследователя', антивирусные компании скрывают правду о ряде функций, присутствующих в коде вируса. Так, по словам Юари, вирус написан на ассемблере, но таким образом, чтобы выглядеть написанным на языке C++. Из этого факта Юари делает смелый вывод: раз он написан на ассемблере, значит, бОльшая часть его функциональности осталась нераспознанной экспертами антивирусных компаний. Господин Босникович предупреждает, что на самом деле вирус отнюдь не прекратит свою активность 12 февраля 2004 года, как сообщают антивирусные эксперты, а 'будет обновлен' и 'мутирует' в версию Mydoom.c. Затем следуют заявления о заражении червем BIOS компьютера, куда, якобы, записывается код длиной в 624 байта. Этот код открывает TCP-порт, если системная дата превышает 12 февраля 2004 года. В качестве заключения своих 'исследований' г-н Босникович выдвигает предположение о всемирном заговоре антивирусных компаний, которые 'пытаются что-то скрыть', и обвиняет ведущие антивирусные лаборатории в некомпетентности. Давайте разберем заявление 'независимого исследователя' на составные части. Во-первых, для настоящих антивирусных исследователей не существует разницы между ассемблером и C++, ведь они изучают вовсе не исходные коды вредоносной программы, а результаты работы дизассемблера, которые всегда показывают все заложенные в коде функциональные возможности вне зависимости от языка программирования, при помощи которого этот код был создан. Во-вторых, встроенный в семейство червей Mydoom механизм удаленного администрирования, продолжающий свою работу и после 12 февраля 2004 года, позволяет злоумышленникам загружать на зараженные компьютеры любые программы на свое усмотрение. Это может быть и новая модификация вируса Mydoom, которая, что совершенно логично, будет иметь версию 'c'. Однако в данный момент этой версии в интернете не существует, и никаких выводов о её чрезмерной опасности сделать невозможно - особенно исходя из анализа кода существующих версий червя. В-третьих, нельзя записать вредоносный код в 624 байта длиной в BIOS компьютера. Причин здесь сразу несколько. Для начала придется что-то стереть из существующей прошивки BIOS, после чего компьютер попросту откажется запускаться. Далее: на свете существует несметное множество BIOS от разных производителей, которые изменяются от версии к версии и от материнской платы к другой материнской плате настолько, что предусмотреть наличие места даже для 624 байт во всех компьютерах и всех версиях прошивок представляется совершенно нереальным. На практике это означает, что если бы Mydoom что-то записывал в BIOS, почтовые ящики службы технической поддержки 'Лаборатории Касперского' были бы переполнены письмами от пользователей, у которых попросту перестали включаться компьютеры. Но этого нет. Можно в силу разных причин не верить экспертам антивирусных компаний, но нельзя отрицать существование здравого смысла. Кроме того, г-н Босникович (кстати, нет никакой уверенности, что подобный человек вообще существует) допустил грубейшую ошибку, написав в своей провокации об открытии некоего TCP-порта из BIOS компьютера теми самыми 624 байтами зловредного кода. Опытному пользователю ПК должно быть известно, что для открытия порта TCP/IP требуется хотя бы наличие на компьютере соответствующего сетевого протокола, который управляется вовсе не из BIOS, а только из операционной системы. Другими словами, 'открыть TCP-порт из BIOS' невозможно. Окончательно 'независимого исследователя' обличают обвинения во всеобщем заговоре и некомпетентности. Подумайте сами, какой смысл антивирусным компаниям скрывать подробности об особенно опасных функциях Mydoom? Должны же тому быть логические обоснования! Но логика утверждает, что всё как раз наоборот - нет и никогда не было у производителей антивирусного ПО причин скрывать подробности о вирусе, эпидемия которого уже захлестнула весь интернет. Сложно сказать, кому понадобилась подобная провокация. Возможно, г-н Босникович занимается самопиаром? Но больше всего эта история напоминает чью-то злую шутку. Источник: Разработчик антивирусного ПО - Лаборатория Касперского http://crader.narod.ru email: redarc@trojan.ru -+- ifmail v.2.15dev5.3 + Origin: FidoNet Online - http://www.fido-online.com (2:5020/400) ============================================================================= Привет All! До свидания, Alexey. ... NP:-[DEAD!]──[WWW.SVALKA.TK]──[ICQ: 324575753] --- [GoldED+/W32 1.1.5-040120]-[Radius]-[IDC-5614BXL/VR+] |
#2
|
|||
|
|||
![]()
Alexey Haritonov написал(а) к All в Feb 04 10:28:02 по местному времени:
============================================================================= * Переслал Alexey Нaritonov (2:5015/10.50) * Обл. : SU.CM (SU.CM) * От : Igor Dikshev, 2:5020/400 (Вторник, 10 февраля 2004г. 00:34) * Кому : All * Тема : Новости ============================================================================= From: "Igor Dikshev" <dik@isf.rwth-aachen.de> http://securitylab.ru/ ---------------------- 9 февраля 2004 Дыры, через которые проникают хакеры Компания WebCohort, Inc, объявила результаты своего исследования в области сетевой безопасности. Исследование велось на протяжении четырех лет и охватило более 250 сайтов самой разной направленности. В ходе исследования анализировались способы незаконного проникновения на сайты. Самыми типичными способами по частоте применения стало использование дыр в межсайтовых скриптингах, который задействованы в 80% атак и изменение SQL-запросов - в 62%. Только за один прошлый год, хакерские атаки стали причиной 500 тысяч жалоб со стороны потребителей. В Америке ущерб от деятельности хакеров составил более 200 миллионов долларов. 8 февраля 2004 'Большой Брат' в офисе все расскажет боссу изнь работников современных офисов, и без того нелегкая, скоро может стать еще более напряженной из-за постоянного контроля специальных датчиков и компьютерных программ. Проект американских ученых под названием Mentor/Pal позволит создать такие условия в офисе, что компьютер будет сообщать работникам о том, что они слишком много разговаривают или пьют кофе, или же слишком плохо спали ночью. Естественно, те же сообщения будут дублироваться боссам компаний. В проекте Mentor/Pal, который является детищем ученых национальной лаборатория Sandia, предусмотрено два направления - создание системы датчиков и передающих устройств Personal Assistance Link (Pal) и компьютерной программы Mentor, которая позволяет вести обработку информации от каждого пользователя, находящегося под контролем системы Pal. Cистема Pal разработана специально для работников правительственных центров управления, ответственных за национальную безопасность. Однако координатор проекта профессор Питер Меркле (Peter Merkle) считает, что она вполне пригодна для любой ситуации, где требуется сотрудничество групп специалистов для принятия решения в сложной обстановке. Датчики системы Pal отслеживают частоту дыхания и сердцебиения, анализируют высоту голоса, выражение лица и движение головы. Данные передаются программе Mentor, которая непрерывно составляет карту основных жестов данного пользователя и сравнивает ее со своеобразным эталоном для этого человека. Результатом работы программы являются всплывающие на экране сообщения, где дается совет - скажем, прекратить разговор. Другим вариантом может быть сообщение с советом руководителю коллектива о том, чтобы отстранить от работы того или иного сотрудника из-за его недостаточной работоспособности. Профессор Меркле считает, что эта разработка - важный этап на пути создания своеобразного симбиоза человека и машины, в котором общение между ними будет осуществляться с помощью жестов, голоса и даже электрических сигналов, возникающих при передаче нервных импульсов. Источник: Cnews.ru 8 февраля 2004 Спам и вирусы: смертельный альянс По статистике Brightmail Probe Network, доля спама в почтовом трафике неуклонно растет начиная с октября 2003 года Если рост продолжится и дальше такими же темпами, то к концу нынешнего года спам составит 80% всей почты интернете, сообщает Webplanet.ru. Доля почтовых сообщений в интернете, идентифицированных как спам: Январь 2004 г. - 60%. Декабрь 2003 г. - 58%. Ноябрь 2003 г. - 56%. Октябрь 2003 г. - 52%. Сентябрь 2003 г. - 54%. Август 2003 г. - 50%. Июль 2003 г. - 50%. Июнь 2003 г. - 49%. Май 2003 г. - 48%. Апрель 2003 г. - 46%. Март 2003 г. - 45%. Февраль 2003 г. - 42%. Битва со спамом продолжается, но эксперты Brightmail прогнозируют, что в 2004 году победа будет на стороне мусора. По мнению вице-президента по маркетингу Brightmail Франсуа Лаваста (Francois Lavaste), до тех пор, пока не начнутся крупные судебные процессы над спамерами в рамках программы CAN SPAM, спама в интернете не станет меньше. Антиспамерские ассоциации, конечно, борются со спамом и пытаются помочь простым пользователям и корпоративным клиентам, но ущерб от их деятельности тоже немалый. По подсчетам Jupiter Research, ущерб от потери ошибочно отфильтрованных сообщений к 2008 году составит $419 млн. Основная доля ущерба приходится на честных рекламщиков, которые рассылают рекламу с соблюдением всех возможных норм нетикета. Январь 2004 г. был примечателен не только увеличением спама, но и рекордными вирусными эпидемиями. По оценкам компании mi2g, от различных модификаций червя 'MyDoom' мировая экономика потерпела ущерб в размере $39 млрд от оплаты сверхурочных, аврального аутсорсинга, потери бизнеса, засорения каналов коммуникаций, снижения продуктивности, переделки служебного расписания, расходов на восстановление систем и софтверных апгрейдов. Это самый большой финансовый ущерб от почтовой эпидемии за всю историю. Хотя MyDoom начал распространяться в конце месяца, но он быстро возглавил лист самых 'Грязная дюжина' самых популярных вирусов в январе по статистике Central Command, Inc. 7 февраля 2004 Комплексная программа оповещения пользователей о возникающих угрозах Корпорация Symantec сообщила о расширении своей программы раннего оповещения пользователей во всем мире о возникающих угрозах. В обновленную программу включены: подробно разработанные методы, позволяющие выявлять возникающие глобальные угрозы на основе определенных характеристик; координация усилий служб Managed Security Services (MSS) и Security Response по отражению атаки; разнообразные способы оповещения клиентов MSS об угрозе (преобразование текстовой информации в речевые сигналы, электронная почта, веб-портал). Для принятия решения о том, нужно ли срочно предупреждать пользователей об угрозе, необходимо взвесить следующие факторы: рейтинг угрозы; механизм распространения инфекции; статистически значимая активность, наблюдаемая в реальных условиях; число клиентов, подвергшихся нападению; вид негативного воздействия; степень распространенности уязвимости. В распоряжении службы MSS следующие способы предупреждения клиентов об угрозе: Автоматическое уведомление с помощью преобразования текстовой информации в речевые сигналы. Способ позволяет быстро (в пределах 15 минут) оповестить о возникающих угрозах всех пользователей, включенных в базу данных определенного клиента, а также передать сообщение об угрозе на все зарегистрированные точки контакта (point-of-contact - POC). Уведомление по электронной почте. В зарегистрированных точках контакта можно получать сообщения электронной почты, касающиеся возникновения угроз, со ссылками на веб-портал, где имеется более подробная информация. Публикация материалов на веб-портале. MSS помещает на веб-портале анализ возникающих угроз, выполненный службой Symantec Security Response. Там же публикуются рекомендации по противодействию атакам. Кроме того, Symantec эффективно использует возможности службы Security Response и системы DeepSight Threat Management System для оперативного устранения тех уязвимых мест, атака на которые еще не началась. Процесс включает в себя быструю оценку всех систем MSS для выявления уязвимости, оценку всех поддерживаемых систем обнаружения вторжений на предмет наличия нужных сигнатур, быстрое тестирование и развертывание сигнатур по мере их выпуска производителями ПО. Дополнительные сведения можно получить по адресу http://enterprisesecurity.symantec.c...rityServices/. http://crader.narod.ru email: redarc@trojan.ru -+- ifmail v.2.15dev5.3 + Origin: FidoNet Online - http://www.fido-online.com (2:5020/400) ============================================================================= Привет All! До свидания, Alexey. ... NP:-[DEAD!]──[WWW.SVALKA.TK]──[ICQ: 324575753] --- [GoldED+/W32 1.1.5-040120]-[Radius]-[IDC-5614BXL/VR+] |
#3
|
|||
|
|||
![]()
Alexey Haritonov написал(а) к All в Feb 04 10:30:58 по местному времени:
============================================================================= * Переслал Alexey Нaritonov (2:5015/10.50) * Обл. : SU.CM (SU.CM) * От : Igor Dikshev, 2:5020/400 (Понедельник, 09 февраля 2004г. 22:25) * Кому : All * Тема : Новости ============================================================================= From: "Igor Dikshev" <dik@isf.rwth-aachen.de> http://www.rambler.ru/db/news/msg.ht...41&mid=4233671 -------------------------------------------------------------- "Mydoom.A": хронология эпидемии 4.02.2004 17:03 | Вебпланета Компания Panda Software написала эпос об интернет-черве "MyDoom.A". Предлагаем вашему вниманию, так сказать, либретто этого труда. Червь "Mydoom.A" превзошел все существующие вредоносные программы по скорости распространения и стал причиной величайшей в истории интернета эпидемии. На сегодняшний день известно, что этим червем инфицировано более полумиллиона компьютеров по всему миру. Установлено, что каждое четвертое электронное письмо - всего более восьми миллионов - заражено червем "Mydoom.A". 29 января телекомпания CNN заявила: потери в производительности и стоимость технической поддержки привели к тому, что ущерб от действий вируса может достигнуть 250 миллионов долларов. Консалтинговая компания "Mi2g" оценивает потери аж в 38.5 миллиардов долларов. 27 января 2004 г., вторник. Антивирусные лаборатории впервые зафиксировали появление нового червя. Одновременно сервисы технической поддержки начали получать сообщения об инцидентах в нескольких странах мира (одно из первых зараженных писем пришло из России). Эти сообщения поступали фактически непрерывно. Была объявлена вирусная тревога. Средство для борьбы с этим червем появилось уже через полчаса. Несмотря на все усилия антивирусных компаний, червь продолжал быстро распространяться, инфицируя множество компьютеров и, тем самым, создавая себе репутацию одного из самых ужасных компьютерных вирусов. Некоторые фирмы сообщали, что их антивирусные программы блокировали в минуту до 3 000 входящих электронных писем, инфицированных "Mydoom.A". В среднем, на тот момент было заражено более полутора миллионов электронных писем и более 50 000 компьютеров по всему миру. 28 января 2004 г, среда. Червь "Mydoom.A" продолжал расползаться по миру. Каждое двенадцатое письмо было заражено вредоносным кодом. Эти цифры значительно превысили "рекорд" вируса "Sobig.F" (одно зараженное на каждые семнадцать писем), эпидемия которого разразилась прошлым летом. В тот день червь "Mydoom.A" инфицировал в шесть раз больше компьютеров, чем "Bugbear.B", второй наиболее часто встречающийся вирус. Также было установлено, что 300,000 компьютеров по всему миру заражены "Mydoom.A". К концу дня появился червь "Mydoom.B" - опасная версия вируса, запрограммированная на создание помех для обновления антивирусов. К счастью, число случаев заражения было незначительным. 29 января 2004 г, четверг. "Mydoom.A" по-прежнему быстро распространялся. Каждое пятое электронное письмо несло в себе вредоносный код, что означало наличие на тот момент четырех миллионов инфицированных писем. Самый тяжелый удар червя Mydoom.A приняли на себя именно корпоративные сети, и число инфицированных компьютеров достигло 400,000. 30 января 2004 г, пятница. Уровень заражений вирусом "Mydoom.A" стабилизировался. Тем не менее, вирус успел причинить вреда в шесть раз больше, чем "Downloader.L", который в пятницу являлся вторым по уровню распространения. Было поражено около 500,000 компьютеров по всему миру. Червь продолжал размножаться. Было зафиксировано около восьми миллионов инфицированных электронных писем, что означало - одно из каждых четырех электронных писем несет в себе опасный код "Mydoom.A". 31 января 2004 г, суббота. Работа компаний была приостановлена на выходные, и в субботу эпидемия немного стихла. Однако в воскресенье, 1 февраля, червь должен был запустить DDoS-атаку, направленную против сайта корпорации SCO. Несмотря на то, что активность червя должна была понизиться, пользователям нельзя было расслабляться. "Mydoom.A" создает "лазейку" в инфицированных компьютерах, что делает возможным несанкционированный доступ к хранящейся информации. Стало известно, что огромное количество хакеров в эти дни охотятся за компьютерами, пораженными червем "Mydoom.A", так как они не защищены от действий злоумышленников. 1 февраля 2004 г, воскресенье. "Mydoom.A" начал DdoS-атаку, направленную против корпоративного сайта компании SCO. Пользователи лишились доступа к этому веб-сайту. 2 февраля 2004 г, понедельник. Несмотря на снижение активности в выходные, в понедельник количество инцидентов по-прежнему оставалось значительным, а с увеличением бизнес-активности по всему миру число заражений вновь стало расти. Как и в воскресенье, веб-сайт корпорации SCO был выведен из строя. Сайт Microsoft выдержал атаку вируса MyDoom 4.02.2004 17:01 | NEWSru.com Атака компьютерных пиратов на интернет-сайт корпорации Microsoft с помощью нового вируса MyDoom не достигла цели. Благодаря шумихе, поднятой вокруг вируса, большинство пользователей озаботились лечением своих компьютеров. В итоге, как сообщили представители Microsoft, нападение было предпринято всего лишь с 700 компьютеров. Специалисты компании также не исключают, что в вирусной программе содержалась какая-то ошибка, которая не позволила осуществить атаку со всех зараженных компьютеров, как предполагалось. В интернете, между тем, продолжают циркулировать миллионы посланий, содержащих этот зловредный вирус. Объявленная Microsoft награда в 250 тыс. долларов тому, кто сообщит сведения об авторе или авторах этого вируса, пока никем не востребована. Правительство США предлагает свои услуги по защите от вирусов. В том числе и иностранцам 4.02.2004 13:46 | NewsInfo Через несколько дней после начала рекордной по своим масштабам вирусной эпидемии "Mydoom" американское правительство открыло новую информационную службу. Ею может воспользоваться каждый гражданин, в том числе иностранный. Сервис предусматривает оперативную рассылку по электронной почте предупреждений о начале вирусной эпидемии, сообщает сайт "Вебпланета" Новый сервис поддерживается Национальным подразделением по кибербезопасности при Департаменте безопасности Отечества. Если кто-то не в курсе, то Department of Нomeland Security - это новое ведомство, которое было образовано после 11 сентября 2001 года и к настоящему моменту развернуло бурную деятельность. Подписаться на почтовую рассылку может любой желающий. Для этого нужно зайти на сайт www.us-cert.gov и выбрать формат рассылки: обычный или профессиональный. Обычная рассылка "Предупреждения о киберугрозах" содержит минимум технической информации и предназначена для обычных пользователей, которые не очень разбираются в интернет-технологиях. Эти граждане могут также подписаться на дополнительную рассылку "Советы по киберугрозам", в которой лучшие американские специалисты будут объяснять, как можно защитить свои машины от будущих атак, а также от любых видов интернет-мошенничества. Для опытных пользователей предназначена рассылка "Технические предупреждения о киберугрозах", а также специальный бюллетень, который выходит два раза в месяц и содержит перечень новых угроз и уязвимостей. Все сообщения в государственной рассылке будут снабжаться цифровой подписью Национального подразделения по кибербезопасности США для предотвращения подделки писем злоумышленниками. Для подготовки предупреждений о киберугрозах государственное ведомство активно сотрудничает с антивирусными фирмами вроде Symantec и McAfee, которые уже давно открыли такие рассылки. Правительство США надеется консолидировать разрозненные усилия и максимально популяризовать почтовую рассылку. Функцию главного координатора выполняет правительственная группа CERT (Computer Emergency Readiness Team), которая работает в университете Карнеги-Меллона, вот уже несколько лет обеспечивая правительственные организации оперативной информацией о появлении новых уязвимостей и вирусных эпидемиях. Кстати, раньше эта группа называлась Computer Emergency Response Team, но переименование никак не сказалось на характере ее деятельности: распространение информации о потенциальных угрозах. Просто раньше это называлось "реагированием", а теперь "готовностью". MyDoom предвещает эру электронного рэкета 3.02.2004 3:45 | Polit.ru Интернет-сайт буквально рассыпался и исчез из веб-пространства под воздействием атак с компьютеров, зараженных вирусом MyDoom. По словам сотрудника антивирусной компании Sophos Грэхема Клэйли, те, кто видел что происходит с сайтом компании, словно бы получили предупреждение: "Если не хотите стать следующей целью атаки, бросьте судебные тяжбы" (компания SCO известна своими тяжбами с разработчиками ОС Linux, считая, что эта операционная система построена на основе принадлежащего SCO ОС Unix. По словам Нейла Баррета, специалиста по информационной безопасности компании Information Risk Management, он готов поверить, что вирусы могут использоваться для вымогательства. "Злоумышленников весьма трудно поймать и привлечь к судебной ответственности, ведь вирусы используют компьютеры не причастных людей", - говорит он. Новая версия вируса, MyDoom.B, уже атаковала сайт Microsoft. По данным антивирусной компании MessageLabs в сети уже заблокировано около 16 миллионов копий вируса, но еще миллионы ищут свою цель. Червь проявил нетерпение 2.02.2004 11:15 | Время новостей Весь мир вчера находился в ожидании того, как в 19.09 по московскому времени червь Mudoom (он же Novarg или Shimgapi) начнет с сотен тысяч зараженных им компьютеров атаку на сайт софтверной корпорации SCO. Однако далеко не все пользователи относятся пунктуально к настройке часов на своих компьютерах, из-за чего атака началась раньше ожидаемого времени. Самые "нетерпеливые" компьютеры напали на SCO в субботу вечером, а к полуночи по нью-йоркскому времени веб-страница SCO, не выдержав потока запросов, перестала подавать признаки жизни. SCO нажила себе врагов в прошлом году, когда стала добиваться запрета операционной системы Linux. На первый взгляд, поведение SCO кажется довольно странным, поскольку в свое время она сама была одним из лидирующих производителей Linux-систем. По одной из версий, SCO, находящаяся на грани банкротства, пыталась тем самым вынудить IBM (обвиняемой SCO в незаконной передаче ее кода Linux-сообществу) купить ее. По другой версии, SCO таким образом "выполняет волю" Microsoft, для который Linux - главный враг. Скандал же, разразившейся с подачи SCO, нанес серьезный удар по Linux с неожиданной стороны. Создатели червя намеревались нанести удар и по самой Microsoft. Вторая версия вируса, Mudoom.b должна была начать атаку на сайт www.microsoft.com, однако новая разновидность распространения не получила. Дело в том, что письма с Mudoom.b выглядели так же, как письма с первой версией, и пользователи компьютеров успели защититься. Антивирусные компании опасались, что Mudoom.b начнет атаку не "с нуля", а сразу со всех тех полумиллиона компьютеров, что были заражены его предшественником. Но этого не произошло. Mudoom.b в результате поселился только на нескольких тысячах компьютеров. Следовательно, особенно серьезного нападения Microsoft опасаться пока не стоит. Обнаружен создатель вируса MyDoom 30.01.2004 16:13 | NewsInfo Сегодня эксперты "Лаборатории Касперского" дали пресс-конференцию, где заявили, что вирус "МайДум", как и 4 других "сетевых червя", распространившиеся в последние дни по сети, были созданы в России. Зарубежные эксперты уже оцениваюи ущерб, нанесенный вирусом "МайДум", в сумму свыше 2 млрд долларов. По оценкам экспертов, каждое двенадцатое электронное послание заражено этим "сетевым червем". Специалисты "Лаборатории Касперского считают", что "эпидемия" "МайДума" продлится еще по меньшей мере несколько дней. http://crader.narod.ru email: redarc@trojan.ru -+- ifmail v.2.15dev5.3 + Origin: FidoNet Online - http://www.fido-online.com (2:5020/400) ============================================================================= Привет All! До свидания, Alexey. ... NP:-[DEAD!]──[WWW.SVALKA.TK]──[ICQ: 324575753] --- [GoldED+/W32 1.1.5-040120]-[Radius]-[IDC-5614BXL/VR+] |
#4
|
|||
|
|||
![]()
Alexey Haritonov написал(а) к All в Feb 04 10:31:36 по местному времени:
============================================================================= * Переслал Alexey Нaritonov (2:5015/10.50) * Обл. : SU.CM (SU.CM) * От : Igor Dikshev, 2:5020/400 (Понедельник, 09 февраля 2004г. 21:56) * Кому : All * Тема : Новости ============================================================================= From: "Igor Dikshev" <dik@isf.rwth-aachen.de> http://www.rambler.ru/db/news/msg.ht...41&mid=4224230 -------------------------------------------------------------- Имя автора Mydoom - Андрей или Andy 2.02.2004 10:24 | NewsInfo Эксперты по компьютерной безопасности уже предположительно вычислили автора червя Mydoom. Они нашли в коде второго вируса сообщение, адресованное автору первого вируса, в котором к нему обращались по имени Андрей (Andy). Конечно, нет абсолютно никаких доказательств, что это реальное имя, сообщает сайт "Вебпланета". По оценкам антивирусной компании Network Associates, после начала распространения червя "Mydoom.В" количество зараженных компьютеров выросло со 100-200 тыс до 400-500 тыс штук. Зарегистрированы тысячи обращений к зараженным компьютерам извне, что говорит о попытках использовать открытый вирусом порт для дальнейшего распространения кода и для новых атак. Касперский: "Вирус MyDoom был изготовлен в России" 30.01.2004 16:02 | ИД "Коммерсантъ" Поразивший уже сотни тысяч компьютеров вирус MyDoom был создан в России, как и 4 других "сетевых червя", которые уже поселились в Интернете. Об этом заявили 30 января на пресс-конференции эксперты "Лаборатории Касперского". Специалисты известной компании-производителя антивирусного программного обеспечения считают, что "эпидемия" MyDoom продлится еще по меньшей мере несколько дней. По мнению экспертов "Лаборатории Касперского", участившиеся в последнее время хорошо спланированные "вирусные атаки" отнюдь не представляют собой простое хулиганство. Их организаторы при помощи "сетевого червя" извлекают из чужих компьютеров секретную информацию, за которую затем выручают немалые суммы, передает ИТАР-ТАСС. Напомним, что при открытии зараженного письма MyDoom начинает посылать многочисленные запросы на сайт Microsoft, что приводит к его "зависанию" и значительной перегрузке всех сетей. Microsoft охотится на автора MyDoom 30.01.2004 16:09 | BBCRussian.com Компьютерный гигант Microsoft последовал примеру корпорации SCO и также предложил награду в четверть миллиона долларов за обнаружение авторов и распространителей нового компьютерного вируса. Вирус под названием MyDoom появился в понедельник и с тех пор распространяется в интернете с небывалой до сих пор скоростью. Он не сразу поражает компьютеры, а оставляет их уязвимыми для посторонней манипуляции. Аналитики полагают, что главное намерение его создателей - атаковать системы корпораций Microsoft и SCO. Свое расследование ведет и ФБР. Технические сообщения В отличие от многих своих предшественников, Mydoom не зазывает получателя открыть приложение при помощи обещаний показать голые картинки или послание личного толка. Вместо этого в строке "тема" указано "Test" или "Status". В самом письме может говориться: "The message contains Unicode characters and has been sent as a binary attachment". А в приложении находится файл - обычно с расширением .exe, .scr, .zip, .cmd или .pif. "Из-за того, что это звучит похоже на какую-то техническую реплику, люди могут решить, что здесь все законно", - приводит агентство Ассошиэйтед пресс слова Стива Триллинга из компании Symantec, занимающейся антивирусным обеспечением. При этом известно, что новый червь поражает лишь компьютеры с операционной системой Microsoft Windows. Microsoft в отчаянье. ФБР бессильно 2.02.2004 9:46 | NewsInfo Первый вирус Mydoom начал распространяться в прошлый понедельник и быстро наводнил интернет. Вариант Mydoom.B появился в среду. "Рассмотрев вариант В, мы обнаружили, что он гораздо опаснее, - рассказывает представитель софтверного гиганта Шон Сандвелл. - Но это не значит, что автор оригинального вируса виновен в меньшей степени". Microsoft уже в третий раз вешает в интернете объявление Wanted на $250 тыс. Такую же сумму компания предложила за информацию, приводящую к поимке и осуждению лица или группы лиц, ответственных за эпидемию червя MSBlast и вируса Sobig.F. А за Mydoom это уже вторая объявленная награда, сообщает CNET News.com. Во вторник SCO Group так же пообещала $250 тыс. тому, кто поможет найти автора оригинального вируса. Обе версии вируса Mydoom - оригинальная и модифицированная, выпущенная в среду, - готовят атаку на отказ в обслуживании веб-сайта SCO. В прошлом авторы вариантов не считались такими же злодеями, как автор оригинального вируса, но модифицированный Mydoom, по словам Сандвелла, гораздо опаснее оригинала. Он заменяет собой оригинал и пытается заблокировать доступ для зараженного компьютера к тем сайтам, где могут находиться важные секьюрити-поправки. "Ну и, конечно, он атакует нас", - сказал Сандвелл. Компьютеры, зараженные модифицированным вирусом, должны обрушить шквал данных на веб-сайты Microsoft и SCO Group 1 февраля, при первом включении после этой даты до 12 февраля или при первом выключении после 12 февраля. Атаку, по всей видимости, будет трудно остановить, так как она организована в форме регулярных повторных обращений к веб-сайтам. Ни ФБР, куда надо обращаться с информацией, ни Microsoft не сообщают, есть ли какой-либо прогресс в поиске двух злоумышленников, за поимку которых уже были объявлены награды. Top10 проблем защиты интернет-приложений 3.02.2004 12:18 | Вебпланета Группой Web Application Security Project (OWASP), состоящей из профессионалов IT-безопасности, выпущен второй, ежегодный список 10 наиболее критичных проблем уязвимости веб-приложений. В дополнение к традиционным позициям, в список добавились ошибки отказа в обслуживании, ибо за прошлый год они стали более распространенными. Марк Кёрфи (Mark Curphey) - председатель OWASP и консалтинговый директор Foundstone, компании, предлагающей услуги стратегической безопасности. OWASP появилась благодаря его усилиям и усилиям его коллег в других компаниях. Главной целью проекта стало определение проблем в области защиты веб-сайтов. Полное Руководство от OWASP, содержащее около 200 страниц рекомендаций профессионалам и разработчикам IT-безопасности, за прошлый год было загружено с сайта компании больше полутора миллионов раз. Кёрфи удивлен тем, что уровень понимания оказался выше ожидаемого. Следуя пожеланиям разработчиков, которым необходимо предоставлять информацию своему руководству, группа в прошлом году выпустила первый Top10 список недостатков защиты интернет-приложений. Вот что вошло в этот список в 2004 году: Непроверяемый ввод. Хакеры могут использовать информацию, не проверяемую веб-приложением, пока она не дойдет до его внутренних компонентов. Взломанное управление доступом. Некорректные ограничения на действия авторизованных пользователей используются хакерами для обращения к другим учетным записям или использования неправомочных функций. Взломанная идентификация и управление сессиями. Данные аккаунтов, не защищенные должным образом, дают хакерам возможность получать пароли, ключи, и прочую секретную информацию, и притворяться другими пользователями. Межсайтовый скриптинг. Веб-приложение используется как механизм перенесения атаки на браузер конечного пользователя. Успешная атака может раскрыть идентификационные данные пользователя или ввести его в заблуждение при помощи фальшивого контента. Переполнение буфера. Компоненты веб-приложений, написанные на языках, не дающих возможность должным образом проверить правильность ввода данных, могут быть доведены до ошибки и затем быть использованы для взятия процесса под контроль. В число этих компонент могут входить CGI, библиотеки, драйверы и серверы веб-приложений. Ошибки передачи данных. Веб-приложения передают параметры при обращении к внешним системам или локальной ОС. Если в параметры включены злонамеренные команды, то внешняя система может их выполнить от имени веб-приложения. Некорректная обработка ошибок. В процессе обычных операций могут возникать ошибочные ситуации, которые не обработаны должным образом. Это дает хакерам доступ к детальной системной информации, и может привести к отказу в обслуживании, ошибкам системы безопасности и разрушению сервера. Небезопасное хранение. Веб-приложения, использующие криптографию для защиты информации, оказываются неспособными зашифровать их должным образом. Это ослабляет защиту. Отказ в обслуживании. Хакеры доводят ресурсы веб-приложения до перегрузки, так что законные пользователи не могут получить доступ к приложению или работать с ним. В этом случае возможна блокировка учетных записей пользователей или выход приложения из строя. Небезопасное управление конфигурацией. Веб-сервера обладают многими опциями для настройки безопасности, которые сами не защищены. Ключевым моментом является наличие строгого стандарта конфигурации. Многие из проблем безопасности веб-приложений порождены человеческой логикой, и не могут быть устранены одной лишь технологией. Это новое поколение проблем, которые еще только предстоит решить, философски замечает Кёрфи. http://crader.narod.ru email: redarc@trojan.ru -+- ifmail v.2.15dev5.3 + Origin: FidoNet Online - http://www.fido-online.com (2:5020/400) ============================================================================= Привет All! До свидания, Alexey. ... NP:-[DEAD!]──[WWW.SVALKA.TK]──[ICQ: 324575753] --- [GoldED+/W32 1.1.5-040120]-[Radius]-[IDC-5614BXL/VR+] |