AboutPC
Главная 
Новости 
Интернет 
Безопасность 
Антиспам 
Железо 
Мобильники 
Windows 
*nix 
Софт 
Игры 
FAQ 
Веб-дизайн 
Заработок 
Юмор 
Разное
:: авторам
:: читателям
:: веб-мастеру
:: рассылки
:: реклама
:: мыло
:: сайт

Содержание раздела "Безопасность":

Эксперты по сетевой безопасности предсказывают невиданные вирусные эпидемии

Хакеры завладели 10% компьютеров Стэнфордского университета

Безопасность сетей будет стоить дорого

Атака через Notepad

НОВЫЙ ВИРУС MIMAIL СРАЗУ СТАЛ САМЫМ "ПОПУЛЯРНЫМ"

Вирус Blaster

 

Эксперты по сетевой безопасности предсказывают невиданные вирусные эпидемии

Так называемые интернет-черви, вирусы, проникающие в компьютер через сети и электронную почту, поражая тысячи рабочих мест, становятся все меньше, оперативнее и незаметнее - к такому выводу пришли эксперты.

Теоретически такие черви, получившие прозвище flash-worms, могут поразить Всемирную сеть в течение 15 секунд посредством распадания на мельчайшие частицы, одновременно заражая все на пути своего распространения. К такому выводу пришел Джонатан Вигнолл, президент Британского совета по обеспечению безопасности информации и компьютерных сетей.

"Другую потенциальную угрозу представляет собой червь, развивающийся так медленно, что заметить его очень сложно. Червь может медленно эволюционировать в большую "вирусную колонию", которая активизируется в будущем", - заявил Винголл на конференции, посвященной защите интернета и проходившей в течение трех дней в Лас-Вегасе (штат Невада) при участии 5000 ведущих экспертов по безопасности со всего мира.

Обыкновенно червь проникает в компьютер через электронную почту, например, нашумевшие Melissa 1999 года и Love Letter 2000 года. Можно также заразиться из-за уязвимостей программного обеспечения на компьютере: такой способ использовался известными червями Code Red и Nimda в 2001 году, последний из которых заразил рабочие станции в самой корпорации Microsoft.

Появилось и нечто новое - так называемые companion worms, которые обладают возможностью приносить с собой и коды других червей.

Черви, передающиеся через клиенты пиринговых сетей, например, через столь популярную Kazaa, способны модифицировать свой код с течением времени, обмениваясь обновлениями со своими "коллегами" через P2P-сеть, что позволяет им надежнее противостоять антивирусным программам.

И наконец, очередное новшество в "мутациях" - это черви, контролируемые из "центра". Их копии распространяются по сети на заранее определенные адреса, что позволяет обеспечить их одновременную активацию в точно определенный срок.

автор:
сайт:www.compulenta.ru
мыло:info@compulenta.ru

 

 

 Наверх

Хакеры завладели 10% компьютеров Стэнфордского университета

Департамент информационных технологий Стэнфордского университета сообщил, что примерно 2400 ПК университета подверглись атаке хакеров, эксплуатировавших описанную уязвимость ОС Windows. Седрик Беннет (Cedric Bennett), директор департамента, сообщил, что нормальное функционирование компьютеров нарушено не было, однако специалисты обнаружили в них чужеродный код, с помощью которого злоумышленники могли получить полный контроль над ПК для своих целей. Как предполагают, вредоносный код попал в компьютерную сеть университета (SUNet) после того, как злоумышленники подключились к ней через свои ноутбуки. На время проведения профилактических работ зараженные машины отключены от сети.

автор:
сайт:www.cnews.ru
мыло:news@cnews.ru

 

 

 Наверх

Безопасность сетей будет стоить дорого

Мировые расходы на технологии обеспечения безопасности корпоративных сетей к 2006 году достигнут $13,5 млрд. против $7,1 млрд. в 2002 году. Больше всего компании потратят на защиту от вторжения, технологии оценки уязвимостей и средства управления системами защиты корпоративных сетей. Об этом говорится в отчете Enterprise Security Product Markets, подготовленном исследовательской компанией Datamonitor.

Лидерство в данной области останется за Северной Америкой, этот рынок к 2006 году будет оцениваться в $6,9 млрд., а быстрее других в следующие три года будут расти рынки Латинской Америки и Азиатско-Тихоокеанского региона. По оценке Datamonitor, ежегодный рост расходов на обеспечение безопасности будет составлять 25%, в Азиатско-Тихоокеанском регионе – 23%. В регионе EMEA (к которому относится Россия) рынок будет расти на 18% в год.

Рынок антивирусного программного обеспечения и межсетевых экранов будет год от года увеличиваться. Недавние вирусные эпидемии не позволяют специалистам по сетевой безопасности забывать о необходимости использования технологий защиты. Росту рынка будет способствовать интерес к технологиям многоуровневой защиты: средства обеспечения безопасности устанавливаются сразу на нескольких участках - на сервере компании, внутри сети, на компьютерах и КПК пользователей.

Необходимость работать со сложными технологиями в свою очередь дает толчок к дальнейшему развитию средств управления системами защиты корпоративных сетей. Общий объем этого рынка в 2002 году составил $371 млн. Эксперты считают, что к 2006 году он вырастет до $1,1 млрд., ежегодно прибавляя по 30%. Рынок средств защиты от вторжения в корпоративную сеть в 2002 году оценивался в $642 млн. Согласно данным Datamonitor, год от года этот рынок будет увеличиваться на 20% и к 2006 году достигнет $1,3 млрд.

По мнению Datamonitor, вендоры, имеющие в своем активе более одной продуктовой линейки, как правило, достигают успеха на одном рынке, но при этом их попытки увеличить продажи других продуктов в этой же стране терпят неудачу. Более успешному продвижению продуктов здесь могут способствовать кросс-продажи – Datamonitor считает, что разработчикам стоит обращать внимание покупателей бестселлеров на другие свои продукты в момент совершения покупки. (Такой совет напоминает стратегию McDonald’s, сотрудники которого в придачу к заказанным бургерам навязывают пирожки и мороженое).

автор:Datamonitor
сайт:www.cnews.ru
мыло:news@cnews.ru

 

 

 Наверх

Атака через Notepad

Широкие возможности открывает злоумышленникам протокол view-source, используемый в Windows-системах. Запущенный через него файл (адрес) автоматически открывается внешним просмотрщиком (по умолчанию это notepad), - сообщается на сайтеbugtraq.ru.

Выглядит это так:

view-source:http://адрес.ру

Explorer запустит просмотрщик, передав ему содержание страницы находящееся по адресу. Проблема заключается в том, что адреса такого рода можно вставить во все места html-кода, где может фигурировать URL (адреса ссылок, вставка изображений и т.п.), и во многих случаях это приведет к запуску внешнего просмотрщика. Но куда большую опасность несет в себе возможность указать и локальные файлы, что открывает широкие возможности для DoS-атак - достаточно несколько раз таким образом натравить просмотрщик на какой-нибудь достаточно большой файл, расположенный по более-менее стандартному адресу (типа c:\windows\system32\shell32.dll), чтобы быстро исчерпать всю доступную память.

Будьте осмотрительны и не путешествуйте по страницам где вам могут оказать такой прием.

автор:
сайт:www.runet.ru
мыло:info@runet.ru

 

 

 Наверх

НОВЫЙ ВИРУС MIMAIL СРАЗУ СТАЛ САМЫМ "ПОПУЛЯРНЫМ"

В Сети появился новый вирус Mimail, который уже в первые дни своего существования затмил "популярность" знаменитого Klez и устойчиво занял первое место по скорости распространения. С 1 августа специалистами компании Message Labs зафиксировано более 140 тысяч случаев заражения новой "болезнью". Для примера, Klez, по данным той же компании, за 18 месяцев заразил более 7 миллионов компьютеров. Вирус ничем особенным не отличается от своих собратьев и своей живучестью обязан тексту письма, которое приходит к Вам якобы от имени Вашего же сисадмина (системного администратора того провайдера, через которого Вы подключены к Интернету). Таким образом вирусописатели еще раз показали всю глубину своих знаний относительно психологии обыкновенного пользователя - специалисты называют это "социальной инженерией".

автор:Юрий Бирюков
сайт:www.4user.ru
мыло:yuri@lenta.ru

 

 

 Наверх

Вирус Blaster

"Лаборатория Касперского" сообщила об обнаружении новой модификации сетевого червя Lovesan (известный также под именами Blast, MSBlaster, W32.Blaster.Worm и Poza). Уже в ближайшие часы может начаться повторная глобальная эпидемия этой вредоносной программы, поскольку обе модификации Lovesan могут беспрепятственно существовать на одном и том же компьютере.

"Иными словами, все компьютеры, зараженные оригинальной версией этого червя, скоро также будут атакованы его новой модификацией. Учитывая, что количество инфицированных систем сейчас достигает 300 тысяч, рецидив эпидемии будет означать по крайней мере удвоение этого числа, что повлечет за собой непредсказуемые последствия, - комментирует Евгений Касперский, руководитель антивирусных исследований "Лаборатории Касперского", - В худшем случае мировое сообщество ждет повторение ситуации января 2003 года, когда из-за червя Slammer значительно замедлилась работа Интернета и наблюдались региональные отключения сети".

Технологически новая модификация Lovesan ничем не отличается от оригинала. Изменения коснулись только имени файла-носителя червя (TEEKIDS.EXE вместо MSBLAST.EXE), технологии его упаковки (утилита FSG вместо UPX) и текстовых строк внутри программного кода, которые содержат оскорбительные фразы в адрес Microsoft и антивирусных компаний.

Опасность вируса состоит в использовании недавно обнаруженной, но уже широко известной уязвимости в одном из компонентов Windows - в службе Remote Procedure Call (RPC). Брешь была обнаружена всего около месяца назад, и далеко не все пользователи успели установить необходимое обновление. Из-за этого червь способен незаметно заражать компьютеры и теоретически производить с ними любые манипуляции.

После того как Blaster заразил компьютер, хакеры смогут запустить на нем любую программу, и совершить любые действия, вплоть до полного форматирования винчестера. Помимо этого вирус "съедает" системные и сетевые ресурсы, а также может полностью "подвесить" зараженную систему.

Кроме этого, вследствие действий червя происходит генерации огромного объема избыточного трафика, который переполняет каналы передачи данных Интернета. В качестве побочного действия Lovesan содержит функцию DDoS-атаки на сайт Windowsupdate.com, содержащем обновления операционной системы Windows, в том числе обновление для службы DCOM RPC. Функция активизируется 16 августа: в этот день web-сайт подвергнется массированной бомбардировке пакетами данных с зараженных компьютеров, в результате чего он может стать недоступным.

Для распространения червь использует порт 135 (у каждого компьютера 65535 портов, которые представляют собой виртуальные "ворота" - через них данные попадают на ваш компьютер и уходят с него).

К счастью, многие антивирусные компании уже выпустили утилиты, способные удалять из системы самого червя и устранять все последствия его пребывания.

Загрузить W32.Blaster.Worm Removal Tool (165 кб) от компании Symantec (после запуска утилита W32.Blaster.Worm Removal Tool самостоятельно обнаружит и уничтожить зловредную программу)

Загрузить бесплатную утилиту для нейтрализации сетевого червя Lovesan от "Лаборатории Касперского"

Сразу же после дезинфекции компьютера настоятельно рекомендуется установить обновление для Windows, которое закроет брешь, используемую Lovesan. Обновление доступно бесплатно на сайте Microsoft:

автор:
сайт:www.softkey.info
мыло:editor@softkey.info

 

 

 Наверх

 
design: ФуксЪ