AboutPC
Главная 
Новости 
Интернет 
Безопасность 
Антиспам 
Железо 
КПК 
Мобильники 
Windows 
*nix 
Софт 
Игры 
Веб-дизайн 
Кодинг 
Заработок 
Юмор 
Отдыхай с PC 
Разное
:: авторам
:: читателям
:: веб-мастеру
:: рассылки
:: реклама
:: мыло
:: сайт

Содержание раздела "Безопасность":

Атака W32.Blaster.Worm: подробности
Новый патч Microsoft не спасает от червя MSBlast
«Заплатка» с ошибкой
Угроза вируса Blaster расширяется и на Cisco
"Добрый" вирус штопает дыры в Windows
Внимание! Новая модификация червя "Sobig"
Весь GNUшный софт мог быть затроянен?
Следующая версия Windows будет защищать себя самостоятельно
Rover защитил свои ноутбуки "Антивирусом Касперского"
Хакеры вывели из строя сайт SCO Group
По итогам августа лидирует червь SoBig.f
Вирус притворяется патчем к Windows
Вышла новая версия антивируса Dr.Web
Стив Баллмер о безопасности программ Microsoft
Петербургский хакер набрал по 100 баллов по русскому и математике в тестовой системе Минообразования
Хакер, взломавший Yahoo и Google, готов сдаться властям
Знаменитый хакер поймал для ФБР создателей самых опасных вирусов
Будущее антивирусов предрешено
I-Worm.Swen: вирус ломающий файерволы и антивирусы
Пачка исправлений для Microsoft Office
В почтовом сервере Sendmail обнаружены уязвимости
Ущерб от действия вирусов в августе превысил $8 млрд.
Хакеры атакуют с помощью XML
Август-2003 стал самым урожайным на вирусы
Троянец прикинулся обновлением для антивируса

 

Атака W32.Blaster.Worm: подробности

Абсолютно все компьютерные издания сообщили в августе о вирусе W32.Blaster.Worm, но мы расскажем об этом только сейчас. Причина в том, что с этой заразой нам пришлось столкнуться самим. Сайт ITUnion никак не пострадал, поскольку работает совсем в другой, не-Microsoft операционной системе, а вот домашний компьютер получил этот самый Blaster по полной программе. Сейчас все проверено временем и можно быть уверенным в устранении заразы, но на прошлой неделе было несколько неприятных моментов.

Начнем с пресс-релиза самой Microsoft от 11 августа (такой полной и подробной публикации не приходилось видеть уже несколько лет):

Microsoft начала исследование червя, обнаруженного подразделением Microsoft Product Support Services (PSS). Новый Интернет-червь известен под именем W32.Blaster.Worm и использует уязвимость системы, о которой рассказано в бюллетене безопасности Microsoft Security Bulletin MS03-026.

Уязвимы следующие продукты: Windows NT 4.0, Windows 2000, Windows XP и Windows Server 2003. Червь не действует на Windows 95, Windows 98, Windows 98 Second Edition (SE) и Windows Millennium (Me), либо на системы, где исправление MS03-026 установлено до 11 августа.

Защитить и очистить систему от вируса нужно так:

1. Разрешить действие брандмауэра (встроенный межсетевой экран имеют Windows XP и Windows Server 2003). Если компьютер постоянно перезагружается, отключите его от Интернета (для этого Microsoft предлагает просто отстыковать кабель). Затем выполните инструкции: Windows XP Professional ( go.microsoft.com/?linkid=221044 ), Windows XP Home Edition ( go.microsoft.com/?linkid=221045  ), Windows Server 2003 ( go.microsoft.com/?linkid=221046 ). Подключитесь к Интернету. Пользователи Windows NT 4.0 и Windows 2000 должны установить сторонний брандмауэр, причем Microsoft рекомендует:

ZoneAlarm Pro (Zone Labs): go.microsoft.com/?linkid=221047

Tiny Personal Firewall (Tiny Software): go.microsoft.com/?linkid=221048 

Outpost Firewall (Agnitum): go.microsoft.com/?linkid=221049 

Kerio Personal Firewall (Kerio Technologies): go.microsoft.com/?linkid=221050 

BlackICE PC Protection (Internet Security Systems): go.microsoft.com/?linkid=221051 

Либо в Windows 2000 можно блокировать порт, на который действует червь, согласно статье TechNet HOW TO "Configure TCP/IP Filtering in Windows 2000" - go.microsoft.com/?linkid=221052 .

2. Обновите систему исправлением, сопутствующим бюллетеню Security Bulletin MS03-026. Исправления специфичны для ОС (а также для языка локализации, причем пригодны для ЛЮБЫХ операционных систем - ITUnion):

NT Server 4.0 и NT Workstation 4.0: go.microsoft.com/?linkid=221053    Windows NT Server 4.0, Terminal Server Edition: go.microsoft.com/?linkid=221054   Windows 2000: go.microsoft.com/?linkid=221055  

Windows XP: go.microsoft.com/?linkid=221056    Windows XP (64 bit): go.microsoft.com/?linkid=221057  

Windows Server 2003: go.microsoft.com/?linkid=221058  

Windows Server 2003 (64 bit): go.microsoft.com/?linkid=221059 

3. Примените антивирусное ПО, имеющее самое свежее обновление базы данных. Рекомендуются программы от участников альянса Microsoft Virus Information Alliance (VIA):

Network Associates: go.microsoft.com/?linkid=221060 

Trend Micro: go.microsoft.com/?linkid=221061 

Symantec: go.microsoft.com/?linkid=221062 

Computer Associates : go.microsoft.com/?linkid=221063

4. Удалите червя с помощью рекомендованных выше антивирусных программ.

Заплатка от Microsoft для уязвимости вызова удаленной процедуры RPC в Windows (порт 135) была опубликована на три недели раньше использования этой уязвимости червем Blaster (см. MS03-026: Buffer Overrun in RPC Interface May Allow Code Execution, support.microsoft.com/?kbid=823980 ). Только Windows XP автоматически обновляется по умолчанию, поэтому большая часть пользователей (в том числе и мы) никак не отреагировала на уведомление - есть еще платная подписка на Microsoft Security Update ( www.microsoft.com/security/security_bulletins/decision.asp ), но это тоже не очень популярное средство. Брандмауэр не установлен, поэтому компьютер получает LoveSan, он же Blaster и он же MSBlaster. Червяк прописывает себя в ключ Run реестра, находится в каталоге system32 (файл msblast.exe) и попадает в папку предвыборки \WINDOWS\Prefetch. Из всех этих мест его нужно удалить, но без наложения исправления MS03-026, он появится снова. Наше исследование показало, что мы получали Blaster от провайдера. Вирус выводит сообщение об авторизации и перезагружает компьютер во время работы в Интернете. Еще одна характерная черта - непредсказуемая остановка сценария подключения. Червь (внутри своего двоичного образа) сообщает:   "Billy Gates why do you make this possible? Stop making money and fix your software!!" (Билл Гейтс, почему это стало возможным? Прекратите делать деньги и исправьте свое ПО). Кроме того, зараженные компьютеры становятся плацдармом для атаки отказа в обслуживании Denial of Service (DoS) пакетами SYN на сайт Windows Update (который как раз и служит для загрузки исправления). Червь быстро распространяется за счет сканирования IP-адресов локального компьютера и отправки самого себя по всем этим адресам.

Уже появились модификации червя - варианты B и C, поэтому могут измениться как результат, так и признаки заражения (например, вместо msblast.exe файл червя может называться penis32.exe, хотя и с сохранением содержимого). Symantec Corp отметила за один день увеличение числа червей до 40%, что привело к заражению 188 тыс. компьютеров. По другим данным, за 24 часа червь заразил более миллиона хостов. Однако производительность сайта Microsoft не пострадала (согласно Keynote Systems Inc), ведь червяк хорошо "виден" в системе, поскольку настойчиво ее перезагружает. Атака червя должна была начаться в 7 утра в пятницу, что по странному стечению обстоятельств совпало с глобальным отключением электроэнергии в Нью-Йорке.

Кроме того, со среды прошлой недели Sun Microsytsems в спешном порядке начала предварительную регистрацию покупателей своего нового пакета "ОС+приложения" Mad Hatter, который должен стать альтернативой Microsoft Windows, но с открытыми исходными кодами:

newsletter.crn.com/cgi-bin4/DM/y/ecP30FYPC30ElN0B6B30AQ

В конце недели появился представитель Microsoft, ранее отказывавшийся от встречи с прессой, и заявил, что будут изменены параметры по умолчанию встроенного брандмауэра Internet Connection Firewall (ICF) системы Windows XP - в ответ на червя MSBlaster решено устанавливать брандмауэр по умолчанию во время инсталляции ОС, поскольку ранее "пользователи не устанавливали соответствующий флажок". Наверное, это будет реализовано в пакете обновления Windows XP Service Pack 2 (SP2), обещанном в конце 2003 года.

Не успели еще пользователи отдохнуть от нападок вируса MSBlaster, как по Интернету пошла очередная волна. Во-первых, W32.Welchia или W32/Nachi тщательно ищет все компьютеры, зараженные MSBlaster, затем самозагружается на них тем же способом, что и MSBlaster, после чего устанавливает заплатку от Microsoft для устранения уязвимости удаленного вызова процедуры RPC, с помощью которой распространяется MSBlaster. Формируется обратная волна навстречу волне распространения MSBlaster (очевидно с самыми благими намерениями). Однако W32.Welchia написал лучше MSBlaster, поэтому более агрессивен и создает еще больше проблем, чем вирус, с которым он борется, ведь опять сокращается полоса пропускания в сети и, кроме того, непонятны дальнейшие перспективы (может быть кроме борьбы с MSBlaster вирус W32.Welchia скрытно делает еще что-нибудь). Вряд ли это инициатива Microsoft (хотя современная политическая жизнь разрешает и более агрессивные ответные меры), наверное W32.Welchia - творение добровольных помощников этой компании. Однако встречная волна сама по себе гасится с уменьшением числа компьютеров, зараженных MSBlaster, поэтому активность вируса W32.Welchia понемногу сокращается.

Во-вторых, вирус SoBig.F вместе со своими вариантами и за счет эффективной процедуры репликации уже заразил миллионы компьютеров в Интернете, существенно затрудняя работу почтовой системы. Особенность SoBig.F в том, что он не "лезет" в адресную книгу за адресами распространения (как это делают большинство почтовых вирусов), но собирает адреса с Web-страниц и других "хлебных" мест. Зараженное сообщение содержит вложение и имеет тему "Re: Approved", "Your Details" или "Thank you!". Разумеется, нужно сразу удалить такое сообщение, не открывая вложения. Что и делаем мы на почтовом адресе сайта ITUnion, получая от наших читателей примерно по 20-30 зараженных сообщений в день.

автор:
сайт:news.itunion.ru
мыло:

 

 

 Наверх

Новый патч Microsoft не спасает от червя MSBlast

По сведениям специалистов компании TruSecure, ошибка в очередном обновлении для Windows XP оставляет систему уязвимой для червя MSBlast, вопреки обещания компании. Жертвой ошибки уже стали серверы Сухопутных войск армии США и ряда коммерческих компаний.

Как выяснилось, Windows Update вводит в системный реестр строку о том, что патч против MSBlast установлен, но на самом деле патча никакого нет.

Между тем, специалисты по безопасности утверждают, что распространение червя начало замедляться. Возможной причиной являются выпущенные антивирусными вендорами утилиты для ликвидации червя с пользовательских компьютеров (если он там есть).

автор:
сайт:www.membrana.ru
мыло:

 

 

 Наверх

«Заплатка» с ошибкой

Современные операционные системы являются чрезвычайно сложным программным продуктом. Перед выпуском в продажу они проходят тщательное тестирование, однако гарантировать абсолютную надежность продукта такой сложности попросту невозможно. К сожалению, ошибки регулярно обнаруживаются и после официального релиза различных операционных систем. Производители ПО ведут работу над устранением дефектов, но конечные пользователи часто просто ленятся установить соответствующий патч. Следствие такой лени — эпидемия червя «Lovesan» также известен как «Blaster»), который поразил сотни тысяч компьютеров по всему миру.

Ошибки могут содержаться и в самих «заплатках». Корпорация Microsoft выпустила официальное заявление о том, что недавнее исправление для операционной системы Windows NT 4 содержит дефект.

Патч был выпущен в июле этого года и предназначен для защиты от потенциальной атаки типа «отказ в обслуживании» (Denial of Service, DoS). Но ошибка в коде приводит к тому, что служба удаленного доступа Windows NT 4 не сможет запуститься после установки обновления и перезагрузки компьютера. Проблема, которую пытается исправить Microsoft, вызвана ошибкой в одной из функций управления файлами. Эта функция при некоторых условиях пытается обратиться к несуществующей области памяти. После такого сбоя приложение, вызвавшее функцию, критически завершает свою работу.

По умолчанию, уязвимость недоступна извне, но многие программные продукты (в том числе и web-сервера) используют данную функцию. В результате, теоретически существует возможность удаленно «завалить» такое приложение.

Microsoft сообщает о том, что обнаруженный дефект не может привести к критическим сбоям самой операционной системы. К тому же уязвимость может проявиться только в том случае, если дополнительно установленное программное обеспечение использует «критическую» функцию и способно сформировать неправильный запрос к ней. Интегрированный в Windows NT интернет-сервер IIS 4 эту функцию не использует. Поэтому уровень опасности ошибки был установлен как «средний», а не как «критический».

Новая версия патча уже доступна на сайте Microsoft, а о деталях обнаруженной уязвимости более детально можно почитать в Бюллетене безопасности Microsoft.

автор:Юрий Табачник
сайт:www.weplanet.ru
мыло:

 

 

 Наверх

Угроза вируса Blaster расширяется и на Cisco

Червь Blaster (также известный как LoveSan), принесший неисчислимое количество проблем пользователям компьютеров с ОС Windows, также способен поражать некоторые виды сетевого оборудования.

Как и в случае с червем Code Red, продукты Cisco Systems, которые поставляются с технологиями Microsoft, нуждаются в защите от Blaster. Однако в случае со сравнительно новым программным обеспечением от Microsoft, уязвимые продукты будут менее подвергнуты проблемам из-за различий в способах распространения этих двух червей. С Code Red была определенная вероятность отказа оборудования, в данном же случае проще защитить продукт фаерволом и этим минимизировать риск.

В соответствии с заявлением Cisco, определенное количество сетевых программных продуктов с использованием технологий Microsoft нуждаются в установке обновлений для защиты от Blaster. В их число входят: Cisco CallManager, Cisco Building Broadband Service Manager (только версии 5.1, 5.2 и HotSpot 1.0), Cisco Customer Response Application Server, Cisco Personal Assistant, Cisco Conference Connection, Cisco Emergency Responder.

Сетевой гигант предоставляет соответствующее бесплатное программное обеспечение для обновления этих программ.

Между тем, обновления, выпущенные Microsoft, должны быть установлены также на отдельные классы программных продуктов Cisco. Они включают: Cisco Unity, Cisco uOne Enterprise Edition, Cisco Network Registrar, Cisco Internet Service Node, Cisco Intelligent Contact Manager (ICM) (Hosted и Enterprise), Cisco IP Contact Center (IPCC) (Express и Enterprise), Cisco E-mail Manager, Cisco Collaboration Server, Cisco Dynamic Content Adapter, Cisco Media Blender and TrailHead (часть продукта Cisco’s Web Gateway). Кроме этого, Cisco Transport Manager, Cisco Broadband Troubleshooter, DOCSIS CPE Configurator и Cisco Secure Applications также должны быть обновлены при помощи патча от Microsoft.

Довольно большой список… Потенциальная уязвимость широкого диапазона сетевого ПО и оборудования добавит большое количество работы системным администраторам, в особенности работающим в областях IP-телефонии и с технологией Cisco call centre.

К счастью, минимизировать потенциальные проблемы на большинстве корпоративного ПО можно за счет блокирования трафика, используя фаервол.

Опасность Blaster растет. В случае с оборудованием Cisco в провайдерских фирмах и компаниях, связанных с IP-телефонией, речь уже идет о системах, требующих особой надежности. Случай с Blaster лишь показал, что большое количество вопросов, связанных с надежностью новых программных продуктов, не решено.

автор:Виталий Кравченко
сайт:www.webplanet.ru
мыло:

 

 

 Наверх

"Добрый" вирус штопает дыры в Windows

Update: В Сети появилась забавная модификация червя LoveSan, так же известного как Blaster. На сей раз автора вируса сразу можно причислить к лику святых, поскольку им руководили исключительно благие намерения.

Новый вируc распространяется в Интернете через ту же самую брешь, что и LoveSan. Он не только не вредит компьютерам пользователей, но еще и штопает ту самую дыру в Windows, благодаря которой стало возможно его появление, сообщает Reuters.

Имена нового вируса "Welchia" или "Nachi", он проверяет наличие дыры в операвционке и наличие на компьютере LoveSun, после чего пытается удалить вредоносного предшественника и навести порядок на компьютере. В частности, пользователям английских, китайских и корейских версий Windows "Welchia" сам скачивает заплатку с сайта Microsoft. Затем он пытается передать себя дальше по Сети.

Однако, не смотря на благость намерений, компьютерные специалисты считают вирус вредоносным по одной только той причине, что он производит свои действия без ведома пользователей. Кроме того, вирус "Welchia" увеличивает нагрузку на компьютерные сети.

Можно считать, что в течении недели червь сможет полностью погасить эпидемию "Lovesan", сообщает "Лаборатория Касперского". "Приходится констатировать, что и в интернете работает пословица "Клин клином вышибают". Оказывается, самый эффективный способ борьбы с вирусом - вирус. Во время последней эпидемии многие пользователи проявили полное безразличие к защите своих компьютеров, из-за чего интернет снова оказался под угрозой паралича, - сказал Денис Зенкин, руководитель информационной службы "Лаборатории Касперского", - Жаль, если в будущем Сеть превратится в арену ожесточенной битвы вирусов, безнаказанно заражающих компьютеры под молчаливое согласие безразличных пользователей".

Наиболее широкое распрстранение "Welchia" отмечено в Азии, особенно в Японии. Вирус запрограммирован на самоуничтожение в 2004 году.

автор:Алексей Ковалев
сайт:newwws.ru
мыло:

 

 

 Наверх

Внимание! Новая модификация червя "Sobig"

Вирус Sobig.F распространяется по электронной почте и не использует уязвимости в браузере или почтовой программы для автоматического запуска вложенного в сообщение файла. Вложенный файл с кодом вируса может иметь одно из следующих имен: movie0045.pif, wicked_scr.scr, application.pif, document_9446.pif, details.pif, your_details.pif, thank_you.pif, document_all.pif, your_document.pif

Размер упакованного файла вируса - около 70 Кб, распакованного - около 100 Кб. Число тем сообщения также ограничено: Re: That movie, Re: Wicked screensaver, Re: Your application, Re: Approved, Re: Re: My details, Re: Details, Your details, Thank you!, Re: Thank you!

В теле письма присутствует строка "See the attached file for details" или "Please see the attached file for details." В случае, если пользователь запустит вложенный файл, вирус копирует себя в каталог Windows под именем winppr32.exe и регистрирует этот файл в системном реестре, обеспечивая запуск вредоносного кода после перезагрузки системы. Во всех папках на локальных дисках червь ищет файлы с расширениями *.TXT, *.EML, *.HTML, *.HTM, *.DBX, *.WAB, *.MHT, *.HLP. В этих файлах производится поиск адресов электронной почты.

После этого червь Sobig.F, с помощью встроенного smtp-сервера, рассылает сообщения по обнаруженным адресам. Поле отправителя сообщения подделывается - в него может быть подставлен один из обнаруженных электронных адресов, либо адрес "admin@internet.com". Кроме того, вирус создает файл winstt32.dat в системной папке Windows, в который помещаются все обнаруженные адреса электронной почты. Помимо "работы" на локальных дисках, вирус сканирует все доступные папки в локальной сети и копирует в них себя со случайным именем и расширением .EXE.

Деструктивных функций у червя нет, но он посылает UDP-пакеты на определенные IP-адреса на порт 8998 и ждет команд из сети. По полученной таким образом ссылке, червь может скачать файл и запустить его на выполнение. Таким образом, теоретически возможна установка и запуск новой версии вируса или установка троянской программы.

Первая версия вируса Sobig была обнаружена 9 января 2003 года. Несмотря на то, что код вируса практически не менялся, появление каждой новой версии вызывало довольно большое число заражений. В версии червя Sobig.D, появившейся в июне, также было предусмотрено прекращение работы в определенный день. Вирус Sobig.C отличался от других модификаций тем, что зараженные файлы распространялись с адресом Билла Гейтса (bill@microsoft.com) в поле отправителя. Вирус Sobig.E рассылал зараженный файл в ZIP-архиве.

автор:
сайт:www.compulenta.ru
мыло:info@compulenta.ru

 

 

 Наверх

Весь GNUшный софт мог быть затроянен?

На фоне всеобщего ажиотажа вокруг RPC-червя малозамеченным осталось сообщение о том, что аж в марте этого года основные ftp-серверы проекта GNU были взломаны. И, хотя нет свидетельств того, что в хранящиеся там исходные тексты программ были внесены какие-то закладки, потенциальная опасность этого сохраняется - а это рванет посильнее всяких червей. На всякий случай всем серверам, хранящим GNUшный софт, предложено перепроверить его целостность, используя опубликованные MD5-сигнатуры.

автор:Dmitry Leonov
сайт:www.bugtraq.ru
мыло:dl@bugtraq.ru

 

 

 Наверх

Следующая версия Windows будет защищать себя самостоятельно

Руководству Microsoft надоело всякий раз упрашивать домашних пользователей Windows установить очередную заплатку для устранения очередной дыры в системе безопасности.

Новая домашняя версия MS Windows, которая, ориентировочно, должна появиться в продаже к концу 2004 года, будет автоматически загружать и инсталлировать так называемые «критические обновления», необходимые для защиты системы от попыток эксплуатации вновь обнаруженных дыр в защите программы. Как сообщает газета Washington Post, возможно, что функция «автоматической штопки» будет предусмотрена и для нынешних версий Windows (в этом случае, необходимые изменения в алгоритм работы Auto Update будут включены в один из свежих сервис-паков).

К такому решению руководство Microsoft подтолкнула недавняя история с интернет-червем Blaster: о необходимости скорейшей установки заплаты компания уведомила пользователей Windows NT/2000/XP еще 16 июля, но большинство домашних пользователей игнорировало предупреждение вплоть до середины прошедшей недели, пока не началась эпидемия.

автор:Евгений Матусевич
сайт:newwws.ru
мыло:

 

 

 Наверх

Rover защитил свои ноутбуки "Антивирусом Касперского"

Группа компаний Rover Computers, один из крупнейших российских производителей компьютерной техники и аксессуаров, приняла решение о комплектации всех мобильных компьютеров марки RoverBook OEM-версией "Антивируса Касперского". Теперь 100% всех ноутбуков производства Rover Computers будет поступать клиентам с уже установленной защитой от вредоносных программ.

автор:
сайт:www.cnews.ru
мыло:news@cnews.ru

 

 

 Наверх

Хакеры вывели из строя сайт SCO Group

Мощная DoS-атака, произведённая в минувшую пятницу, вывела из строя сайт скандальной SCO Group. Как известно, эта компания заявила свои права на операционную систему Linux под предлогом незаконного внедрения в неё фрагментов кода ОС UNIX, произведённого программистами корпорации IBM.

SCO Group пока не представила никаких существенных доказательств своей правоты, однако, помимо предъявления иска IBM, уже успела разослать многим коммерческим компаниям, использующим Linux, письма с угрозами судебных исков, если те не приобретут у SCO "соответствующей" лицензии — стоимостью порядка $700.

Покуда SCO угрожала всему миру судами и скандалами, хакеры готовили DoS-атаку на сервер этой компании. И осуществили её. SCO, естественно, немедленно обвинила в её организации сторонников сообщества Open Source.

Надо сказать, что в понедельник вечером, Эрик Рэймонд (Eric Raymond), глава Open Source Initiative, один из лидеров самого движения Open Source как такового, признал, что SCO может быть права, и организатором атаки является "один из них". Причём этот "кто-то", судя по всему, обладает немалым программистским опытом: Рэймонд назвал атаку "весьма замысловатой".

Глава Open Source Intiative утверждает, что он обратился к неназванному организатору атаки с просьбой прекратить хулиганить. Издание The Salt Lake Tribune сообщает, что нападавший согласился, и к вечеру первого рабочего дня недели сайт SCO.com вновь стал доступен.

В настоящий момент, однако, попасть туда опять невозможно. Вероятно, хакер передумал.

Между тем, выяснилась одна крайне занятная подробность: сайт для инвесторов SCO (ir.sco.com) хостируется в блоке интернет-адресов, принадлежащем компании Sequent, которая является дочерним предприятием... корпорации IBM.

Правда, ir.sco.com — это виртуальный хост, поддерживаемый компанией Shareholder.com, так что вполне вероятно, ни SCO, ни IBM и не подозревали о том, где располагается вышеупомянутый ресурс для инвесторов SCO.

автор:
сайт:www.membrana.ru
мыло:

 

 

 Наверх

По итогам августа лидирует червь SoBig.f

В первых числах сентября антивирусные вендоры подвели неутешительные итоги предыдущего месяца.

По сведениям "Лаборатории Касперского", безусловным лидером стал вирус SoBig.f (61,49% от общего числа заражений), и, увы, большинство пользователей электронной почты невольно смогли в этом убедиться: тысячи писем с "многозначительными" заголовками вроде "Re: your details", заваливающие почтовые ящики — это печальная реальность сегодняшнего дня.

10 сентября SoBig.f дезактивируется, но есть серьёзные основания ожидать скорого появления новой версии.

На втором месте оказался червяк Mimail (4,06), за ним следует Tanatos/Bugbear (3,49%), далее идёт Lovesan (он же Blaster) с 3,17%, а "великий и ужасный" Klez отошёл на пятое место. На его долю приходится 1,09% от общего числа заражений.

Исходя из всего вышесказанного очень странно выглядит рейтинг, составленный компанией Panda Software. По сведениям этой компании, первое место принадлежит червю Blaster, на чью долю приходится 8,27% от общего числа заражений. SoBig.f у Panda стоит всего лишь на четвёртом месте с 3,07%, и его обгоняют и Bugbear.B, и Klez.

Как бы там ни было, а очередной вирусный рейтинг доказывает: призывы ставить патчи вовремя и не открывать подозрительные письма на пользователей если и действуют, то лишь очень избирательно. Так что вирусописатели могут спать спокойно: их "продукция", по-видимому, будет эффективной всегда.

автор:
сайт:www.membrana.ru
мыло:

 

 

 Наверх

Вирус притворяется патчем к Windows

Служба мониторинга вирусной активности ЗАО "ДиалогНаука" сообщила о появлении нового почтового червя. Он распространяется в Интернете, рассылая себя под видом патча к операционным системам Microsoft.

Письмо, рассылаемое червем, содержит в себе вложение - исполняемый файл patch.exe, длина которого 9216 байт. Червь пользуется тем, что пользователи напуганы сообщениями о вирусе Blaster. В заражённых письмах содержатся призывы немедленно установить у себя прилагающийся патч, а в поле отправителя фигурирует название компании Microsoft.

Одним из признаков присутствия червя является наличие в системной директории Windows файла msmsgri32.exe.

автор:
сайт:www.compulenta.ru
мыло:info@compulenta.ru

 

 

 Наверх

Вышла новая версия антивируса Dr.Web

Разработчик антивирусных программ ЗАО "ДиалогНаука" выпустила новую версию своего антивируса Dr.Web для Windows.

Усовершенствования в очередном релизе Dr.Web коснулись в основном его резидентного сторожа SpIDer Guard. Так, по заявлению компании, "пользователям операционных систем Windows NT/2000/XP фактически предлагается новый резидентный модуль с существенно улучшенными характеристиками, способный защищать рабочие станции с несколькими процессорами". Также в модуле реализована многопоточность, оптимизирована работа с сетевыми ресурсами, а агент spidernt.exe теперь работает из-под аккаунта пользователя, вошедшего в систему.

Модернизация коснулась и SpIDer Guard для более "старых" версий Windows (95/98/Me). Теперь при старте резидентного сторожа будут проверяться файлы автозапуска - точно так же, как это делалось до сих пор при старте антивирусного сканера Dr.Web. Более того, проверка файлов автозапуска будет теперь осуществляться при каждой перезагрузке вирусных баз резидентным сторожем, которая, по умолчанию, происходит каждые 60 минут. Подобная функция SpIDer Guard позволяет пользователям Dr.Web обходиться без дополнительных специальных утилит, которые другие антивирусные компании вынуждены выпускать при появлении каждого нового вируса, отмечают в "ДиалогНауке".

Помимо вышеуказанных, в новой версии Dr.Web произошли и другие изменения. Например, оптимизирована работа с системным реестром (добавлена поддержка новых типов файлов, расширен разбор путей при очистке реестра), модуль SpIDer Mail теперь может проверять исходящую почту на вирусы. Из серьезных ошибок были исправлены некорректная работа с некоторыми архивами (в частности с RAR), а также ошибка, приводившая к переполнению буфера обмена и ошибки при очистке системного реестра.

Демо-версия Dr.Web 4.30 доступна по этому линку (4,7 Мб).

автор:
сайт:www.compulenta.ru
мыло:info@compulenta.ru

 

 

 Наверх

Стив Баллмер о безопасности программ Microsoft

В последнее время руководители Microsoft не устают говорить о проблемах компьютерной безопасности. Первым высказался сам Билл Гейтс: ещё в начале 2002 года он объявил об инициативе Trustworthy Сomputing ("Надежный компьютинг"). А на нынешней неделе о компьютерной безопасности заговорил генеральный директор Microsoft Стив Баллмер.

В ходе выступления в клубе Churchill в Санта-Кларе, Калифорния, озаглавленного "Инновации или застой: технологическая индустрия на перепутьи" Баллмер отметил, что сейчас вся индустрия ИТ находится в начале нового этапа своего развития. В качестве аналогии Баллмер привел банковскую сферу и автомобильную промышленность. По словам Баллмера, компьютеры на базе MS-DOS можно сравнить с автомобилем "Форд-Т". Однако прогресс не стоит на месте, и современные компьютеры уже сильно изменились по сравнению с ПК эры DOS.

На нынешнем этапе развития информационных технологий нет ничего важнее безопасности. Баллмер заметил, что от дыр и вирусов страдают не только пользователи продуктов Microsoft. Уязвимыми являются и компьютеры на базе других ОС, и даже другие устройства, в частности, сетевое оборудование.

Наличие уязвимостей, по мнению Баллмера, не должно остановить прогресс. Глава Microsoft отметил, что ограбления банков во времена Дикого запада не привели к их закрытию, а инициировали новый этап развития самих банков и законов. То же и с автомобилями - на смену ненадежным машинам со слабыми средствами защиты пассажиров пришли машины с подушками безопасности, антиблокировочной системой тормозов и т.д. Поэтому инновации в отрасли ИТ должны продолжаться, но их должно сопровождать и развитие средств защиты.

В Microsoft работа по улучшению безопасности продуктов ведется по нескольким направлениям. Во-первых, компания создает средства, позволяющие оперативно идентифицировать имеющиеся в ПО дыры и уязвимости. Во-вторых, компания намерена активно работать над тем, чтобы установка обновлений, связанных с безопасностью, стала обыденной практикой как среди обычных пользователей, так и в корпорациях. Для этого компания предпримет максимум усилий по упрощению процесса поиска и установки необходимых заплаток.

Наконец, в Microsoft собираются обеспечивать защиту не только от известных, но и от новых угроз. Первой ласточкой на этом пути стал встроенный в Windows XP брандмауэр. Не исключено, что в будущем в продуктах Microsoft появится и встроенный антивирус. Во всяком случае, в нынешнем году Microsoft купила румынскую антивирусную фирму GeCAD Software. Впрочем, подробностей об антивирусных планах Microsoft Баллмер не сообщил.

автор:
сайт:www.compulenta.ru
мыло:info@compulenta.ru

 

 

 Наверх

Петербургский хакер набрал по 100 баллов по русскому и математике в тестовой системе Минообразования

Петербургский хакер, называющий себя Sp0Raw, сумел проникнуть в систему централизованного тестирования Минобразования, сообщает газета "Ведомости".

Компьютерное тестирование - одна их двух форм централизованной проверки знаний учащихся. Перед тестом в образовательное учреждение высылается компакт-диск с зашифрованными заданиями и вариантами правильных ответов. Пароль позволяющий расшифровать и запустить программу тестирования сообщается ответственному лицу накануне проведения испытаний.

При наличии программы, созданной Sp0Raw, жаждущему быстрых успехов учащемуся достаточно ввести с клавиатуры номер варианта теста, получить список правильных ответов к нему и ввести в их в тестовый компьютер. Для упрощения задачи хакерское приложение позволяет тестируемым создавать отчет по выполнению теста с заданным количеством правильных ответов.

В качестве иллюстраций своих достижений Sp0Raw прошел тестирование и набрал по 100 из 100 баллов по русскому языку и математике повышенной сложности. По словам хакера, сотрудники центра тестирования даже не установили факт мошенничества. "Мой интерес был в том, чтобы исследовать систему. Я помню, как смотрел фильмы вроде "Хакеров" и смеялся. Думал: интересно, когда подобное можно будет в России сделать. И вот, похоже, настали времена. А тут еще и электронные паспорта ввести собираются - вообще раздолье", - сообщил "Ведомостям" Sp0Raw.

В центре тестирования факт взлома признали, но назвали его единичным случаем. "Из 111 000 человек, прошедших в этом году компьютерное тестирование, проскользнул лишь один. Центр тестирования предпринимает энергичные меры, чтобы не допустить повторения подобного в будущем", - сказал директор центра тестирования при Минобразования Владимир Хлебников.

По его словам, в центре намерены значительно усилить меры безопасности, в частности, полностью изменить схему шифрования заданий: "Если до сих пор на подбор пароля требовалось четыре дня, то теперь потребуется минимум четыре недели". Кроме того, Хлебников обещает организовать процесс тестирования таким образом, чтобы диск поступал в вузы непосредственно в день проведения тестирования, а каждый предмет был бы записан на отдельном компакт-диске. Это не позволит возможным злоумышленникам заранее изучить программу и взломать ее.

автор:
сайт:www.lenta.ru
мыло:info@lenta.ru

 

 

 Наверх

Хакер, взломавший Yahoo и Google, готов сдаться властям

22-летний житель США Эдриан Ламо, разыскиваемый властями США за совершение нескольких хакерских атак, в интервью агентству Reuters заявил о своем намерении сдаться правосудию. Среди объектов, взломанных Ламо, оказалась корпоративная сеть газеты The New York Times, а также сайты Yahoo и Google.

Ламо отметил, что взламывал сайты не для того, чтобы показать их владельцам слабые места в системе безопасности: "Я не считаю себя неким белым рыцарем, стремящимся помочь компаниям. Я лишь оказывался в нужное время в нужном месте".

Хакер отметил, что намерен обратиться за помощью к государственным защитникам.

автор:
сайт:www.lenta.ru
мыло:info@lenta.ru

 

 

 Наверх

Знаменитый хакер поймал для ФБР создателей самых опасных вирусов

Знаменитый хакер Дэвид Смит (David Smith), являющийся автором вируса Melissa, который причинил в 1999 году многомиллионный ущерб пользователям сети Интернет, оказал содействие ФБР в поимке других не менее известных хакеров.

Как сообщает агентство Associated Press со ссылкой на документы, предоставленные прокуратурой, Смит начал работать со спецслужбами сразу после своего ареста. В его задачу входило отслеживание хакеров по всему миру и вступление с ними в контакт. Таким образом, было определено местонахождение многих из создателей опасных вирусов.

В частности, в Нидерландах был арестован Ян Де Вит (Jan DeWit), автор вируса "Anna Kournikova", а в Великобритании Саймон Вэллор (Simon Vallor), создавший "Gokar", который доставил немало неприятностей корпорации Microsoft. Дэвид Смит также разработал для ФБР специальную программу, которая позволяет отслеживать отправителей электронных посланий даже в том случае, если они пытаются скрыть свою идентификацию в сети.

Учитывая его содействие ФБР, суд приговорил Смита не к положенному по закону 10-летнему сроку заключения, а только к 20 месяцам тюрьмы. Хакер отбывает наказание в федеральной тюрьме Форт-Дикс. Он и его адвокаты отказываются от комментариев.

автор:
сайт:www.lenta.ru
мыло:info@lenta.ru

 

 

 Наверх

Будущее антивирусов предрешено

Сотрудники британского подразделения лаборатории Hewlett-Packard считают, что у антивирусных программ не слишком радужные перспективы развития. Если методы их работы сохранятся, то вскоре такой софт может вообще исчезнуть с компьютеров.

Как отмечает группа исследователей под руководством Мэтью Вильямсона, причина всех проблем кроется в том, что практически все современные антивирусные программы работают по принципу обновления баз данных.

Пользователям регулярно приходится загружать обновления. При этом, за время изготовления соответствующего апдейта вирус успевает поразить тысячи компьютеров. Как это было в случае со Slammer, эпидемия которого разразилась в январе. Более того, многие пользователи вследствие плохой связи с Интернетом просто-напросто отключают функцию автоматического обновления, что автоматически делает их машины уязвимыми.

С другой стороны, с течением времени размер антивирусных баз увеличивается настолько, что даже на мощных компьютерах резидентные агенты существенно замедляют работу. Чтобы решить все эти проблемы необходимо полностью пересмотреть саму концепцию антивирусов, пишет New Scientist.

автор:
сайт:www.runet.ru
мыло:

 

 

 Наверх

I-Worm.Swen: вирус ломающий файерволы и антивирусы

Червь I-Worm.Swen был обнаружен в интернете 18-го сентября и за первые сутки успел инфницировать более 200 тысяч компьютеров по всему миру.

Высокая интенсивность распостранения червя I-Worm.Swen связана с разнообразием механизмов, которые он использует для саморазмножения. Помимо рассылки через электронную почту вирус размножается через каналы файлообменных сетей KaZaA, а также IRC, сообщает Украинский Антивирусный Центр.

При распостранении через электронную почту I-Worm.Swen маскирует себя под письмо, отправленное от технических служб Microsoft с вложенным файлом обновления для программного обеспечения. Червь I-Worm.Swen использует уязвимость IFrame.FileDownload, которая дает возможность выполнить программу без запроса пользователя. Напомним, что вирусы, которые получили наибольшее распостранение, использовали именно эту уязвимость (I-Worm.Nimbda, I-Worm.Klez, I-Worm.Tanatos и др.).

Используя процедуру самозапуска червь I-Worm.Swen имитирует установку обновления программных продуктов, во время которого происходит заражение комьютера. Затем червь приступает дальнейшему размножению: список адресов для рассылки по электронной почте он выбирает из адресных баз MS Outlook, а также HTML-файлов, найденных на инфицированном компьютере.

Также червь I-Worm.Swen блокирует работу некоторых антивирусных программ и Firewall'ов, работающие на инфицированном компьютере (NAV, RAV, PC-сillin, AVP, Outpost и др.). Кроме того, I-Worm.Swen вносит изменения в реестр операционной системы MS Windows, которые позволяют получать управление при запуске программ на инфицированном компьютере.

автор:Алексей Ковалев
сайт:www.newwws.ru
мыло:

 

 

 Наверх

Пачка исправлений для Microsoft Office

На прошлой неделе сайт Microsoft Office Product Updates (см. office.microsoft.com/productupdates/default.aspx ) начал распространение целого набора исправлений для продуктов Office. Учитывая, что об этом пришло специальное уведомление от Microsoft, дело наверное не ограничивается только "повышением безопасности и эффективности". Список исправлений:   Word 2002 Security Patch: KB824934 / Word 2000 Security Patch: KB824936. При определенных условиях модифицированный файл Microsoft Word способен запустить макрос без какого-либо предупреждения. Заплатка устраняет эту уязвимость.

Office XP Security Patch: KB822036 / Office 2000 Security Patch: KB822035. Уязвимость связана с использованием в Microsoft Office среды Visual Basic for Applications (VBA) во время проверки свойств документов. Можно исполнить произвольный код при открытии специально сформированного документа.

Office XP WordPerfect 5.x Converter Security Patch: KB824938 / Office 2000 WordPerfect 5.x Converter Security Patch: KB824993. Эта экзотическая заплатка связана с уязвимостью преобразования документов WordPerfect в формат Microsoft Word. При открытии можно выполнить произвольный код.

Access 2002 Snapshot Viewer Security Patch: KB826293 / Access 2000 Snapshot Viewer Security Patch: KB826292. Опять же, специально модифицированный документ позволит выполнить произвольный код в браузере просмотра снимков Snapshot Viewer из Microsoft Access.

Visio 2002 Security Patch: KB822212. Здесь опять та же история. Документ Microsoft Visio со специально видоизмененным проектом Visual Basic for Applications (VBA) позволяет исполнить произвольный код.

Microsoft Project 2002 Security Patch: KB822211. То же самое и для приложения управления проектами.

Как не трудно догадаться, все исправления связаны с коренной уязвимостью Office, поэтому рекомендуется посетить сайт Product Updates (см. office.microsoft.com/productupdates/default.aspx ) и посмотреть, не появилось ли еще каких-нибудь заплаток.

автор:
сайт:news.itunion.ru
мыло:

 

 

 Наверх

В почтовом сервере Sendmail обнаружены уязвимости

Сразу несколько версий почтового сервера с открытым исходным кодом Sendmail уязвимы перед удаленными DoS-атаками, сообщают активисты проекта FreeBSD. Sendmail версий от 8.12.0 до 8.12.8 позволяет хакеру, способному контролировать ответы DNS-сервера, аварийно завершить работу почтового сервера или выполнить произвольный код. Уязвимость обнаружена в конфигурациях, в которых используется DNS-маппинг в файле sendmail.cf.

Ранее азиатский дистрибьютор Turbolinux опубликовал данные о множественных уязвимостях в менеджере дисплея среды GNOME (GDM).

автор:
сайт:www.cnews.ru
мыло:news@cnews.ru

 

 

 Наверх

Ущерб от действия вирусов в августе превысил $8 млрд.

Август оказался относительно спокойным месяцем с точки зрения обнаружения атак, однако ущерб, наносимый компьютерными вирусами, превысил средние показатели.

Главным источником ущерба в этом месяце стали атаки Msblast, начавшиеся с середины августа, а также последовавший следом вирус Sobig, последняя версия которого появилась на прошлой неделе. По данным mi2g, ущерб, причиненный Sobig, оценивается в $5,59 млрд. Таким образом, Sobig стал четвертым самым разрушительным вирусом, после вируса №1 - Klez (мировой ущерб от которого составил $13,92 млрд.), №2 - Love Bug ($8,75 млрд.) и №3 - Yaha ($6,32 млрд.).

Вирус Msblast, также известный под другим названием - LoveSan - причинил мировой экономике ущерб на сумму $525 млн., что не позволяет внести этот вредоносный код в десятку наиболее разрушительных вирусов.

Всего в августе было зафиксировано 16160 компьютерных атак, в связи с чем месяц занимает 5 место по степени уязвимости с начала 2003 г. Рекордное количество атак было зафиксировано в мае - 25262. Тем не менее, экономический ущерб от зарегистрированных атак в августе является минимальным с начала 2003 г. и составляет всего $803 млн., в то время как в апреле - в связи с войной в Ираке, ущерб составил $2,3 млрд.

Всего же ущерб от всех вредоносных программ в августе составил около $5,52 млрд. Общий ущерб от зарегистрированных и незарегистрированных атак во всем мире по итогам августа оценивается примерно в $8,23 млрд.

автор:
сайт:www.cnews.ru
мыло:news@cnews.ru

 

 

 Наверх

Хакеры атакуют с помощью XML

Иностранные специалисты по информационной безопасности предупреждают, что в скором времени можно ожидать появления в интернете нового поколения хакерских атак, связанных со взломом веб-услуг, использующих язык XML.

О возможной глобальной атаке, которую могут начать хакеры через веб-службы, сохраняющие данные о пользователях и автоматически осуществляющие почтовые рассылки, рассказал Стив Оррин (Steve Orrin), технический директор Sanctum, вендора защитного ПО для веб-приложений.

«Суть атаки будет состоять в использовании механизма конверторов XML с целью получения доступа к ресурсам вне текущих документов», — поясняет Оррин. - Таким образом, может быть взломан любой сервер или станут доступными хранящиеся на серверах данные».

Это всего один пример из целой серии нарисованных Оррином сценариев XML-атак по мере распространения веб-ориентированных приложений. Среди перечисляемых им уязвимостей фигурируют попытки взлома через SOAP-сообщения приложений SAP BAPI, ложные SQL-команды для Xquery и редирекция XML Schema.

Для ИТ-профессионалов, боровшихся в течение августа с вирусами, распространением червей по электронной почте, новое поколение атак на веб-приложения видится кошмаром.

автор:
сайт:www.cnews.ru
мыло:news@cnews.ru

 

 

 Наверх

Август-2003 стал самым урожайным на вирусы

"Лаборатория Касперского" и Sophos опубликовали данные самых серьезных вирусных атак в августе. На первое место в списках наиболее опасных вирусов обеих компаний в августе вышел Sobig-F. Несмотря на то, что его первая атака была зафиксирована 21 августа, на долю Sobig-F пришлось более 60% зарегистрированных атак (данные "Лаборатории Касперского").

«Август 2003 года запомнится как один из периодов в истории компьютерной безопасности, когда компьютерному сообществу был нанесен самый ощутимый ущерб. Целая серия самых разных вирусов начала бомбардировки информационных систем по всему миру. Кульминацией стало появление последнего представителя семейства Sobig, наводнившего интернет-трафик, - комментирует Грэм Клули (Graham Cluley), старший консультант по технологиям компании Sophos Anti-Virus.

На втором, третьем и четвертом местах в списке Sophos значатся вирусы Blaster-A, Nachi-A и Mimail-A соответственно. Nachi-A является червем, который, по замыслу его создателей, должен очистить систему от другого своего «собрата» - Blaster - и предотвратить запуск с инфицированного компьютера DOS-атак. Следующими в списке идут Yaha, Klez и BugBear.

Sophos также опубликовал 10 основных адресов, с которых на сервере Hotmail осуществлялась несанкционированная рассылка. Среди них значатся, в частности, фиктивные адреса Билла Гейтса (Bill Gates).

автор:
сайт:www.cnews.ru
мыло:news@cnews.ru

 

 

 Наверх

Троянец прикинулся обновлением для антивируса

"Лаборатория Касперского" предупредил пользователей о регистрации в Рунете массовой спам-рассылки троянской программы-шпиона Puppy. На данный момент не зарегистрировано случаев заражения этой вредоносной программой.

Puppy доставляется на компьютер в электронных письмах в виде вложенного файла UPDATE.EXE. Заголовок письма содержит фразу "Антивирус ВИРУС-911", а тело письма - текст, согласно которому в прилагаемом файле находится обновление для “Антивируса Касперского”.

Файл UPDATE.EXE содержит вредоносный код, который непосредственно внедряет на компьютер программу-шпиона Puppy. Если пользователь имел неосторожность запустить этот файл, то на диск записывается копия Puppy и регистрируется в секции автозапуска системного реестра Windows. После этого троянец сканирует компьютер в поиске системных паролей, паролей доступа в интернет и другой конфиденциальной информации. Собранные данные незаметно для владельца компьютера отсылаются на анонимный адрес одной из публичных служб электронной почты.

Защита от массовой спам-рассылки Puppy уже добавлена в базу данных “Антивируса Касперского”.

автор:
сайт:www.cnews.ru
мыло:news@cnews.ru

 

 

 Наверх

 
design: ФуксЪ