AboutPC
Главная 
Новости 
Интернет 
Безопасность 
Антиспам 
Железо 
КПК 
Мобильники 
Windows 
*nix 
Софт 
Игры 
Веб-дизайн 
Кодинг 
Заработок 
Юмор 
Отдыхай с PC 
Разное
:: авторам
:: читателям
:: веб-мастеру
:: copyright
:: рассылки
:: реклама
:: мыло
:: сайт

Содержание раздела "Безопасность":

Обидевшись на подругу хакер парализовал работу порта
Недельный отчет о вирусах от Panda Software
Самые опасные бреши в Windows и Unix/Linux
OpenSSL содержит ошибки
Вирус Sexer предлагает "прелести", но агитирует за кандидата в мэры
Вирусы размножаются, как кролики
В Windows обнаружены критические дыры, связанные с обработкой ActiveX
Три новые дыры в Windows

 

Обидевшись на подругу хакер парализовал работу порта

Агенты спецслужб сообщают о первой в истории атаке на составляющие транспортной инфраструктуры. Во взломе и блокировании работы компьютерной сети крупнейшего американского порта техасского города Хьюстон подозревается девятнадцатилетний хакер Аарон Кефри.

Некая молодая особа, известная под ником Bokkie, разозлила молодого человека своими антиамериканскими высказываниями. Кефри, страдающий одной из форм аутизма, решил отомстить своей знакомой по интернет-чатам, совершив нападение на порт Хьюстона. Он закидал компьютер Bokkie потоком ничего не значащих электронных сообщений, однако результатом атаки стало "падение" всей сети порта. К счастью, в результате нападения никто не пострадал. Не повезло только компьютерной системе Хьюстона - она была парализована на протяжении всего дня 20 сентября.

Сейчас еще не известно, какое наказание будет вынесено в отношении хакера, дело Кефри находится на стадии рассмотрения, сообщает Ananova.

автор:
сайт:www.proext.com
мыло:info@proext.com

 

 

 Наверх

Недельный отчет о вирусах от Panda Software

Антивирусная компания Panda Software выпустила отчет о событиях прошедшей недели, в котором рассматривает трех троянцев -  IRCBot.D, Ruledor.A и Pup.A, червя Gaobot.S и две новых версии Gibe.C.

IRCBot.D рассылает себя по электронной почте в сообщении с темой 'Last Update' и вложенным файлом 'NAV32.EXE', пытаясь обмануть пользователей и заставить их поверить в то, что данное сообщение отправлено антивирусной компанией. При запуске вложенного файла IRCBot.D остается резидентным в памяти и соединяется с каналом IRC. Из него вредоносный код получает команды для выполнения - перенаправление портов, загрузка и запуск файлов, сканирование портов, инициирование отказов от обслуживания (DoS) и рассылка самого себя по другим каналам IRC.

Вторым троянцем отчета является Ruledor.A, который устанавливает различные версии троянца Istbar, добавляет панель инструментов в Internet Explorer, выводит на экран всплывающее окно с рекламной информацией и, из-за ошибки в коде, иногда завершает процессы Internet Explorer. Когда пользователь вводит адрес в Internet Explorer, Ruledor.A проверяет, есть ли схожие адреса среди его рекламы и, если это так, то он перенаправляет пользователя на соответствующий веб сайт.

Третий троянец, Pup.A остается резидентным в памяти и открывает различные рекламные веб страницы в окне Internet Explorer. Когда пользователь пытается закрыть их, окно Internet Explorer минимизируется, загружая веб страницу, содержащую процедуру PHP. Данная процедура без ведома пользователя соединяется с определенными веб адресами и отправляет информацию о создателе троянца, который получает деньги за количество посещений.

Первым рассматриваемым сегодня червем является Gaobot.S, который имеет признаки программы, предоставляющей несанкционированный удаленный доступ к системе, и заражает компьютеры, работающие под управлением ОС Windows XP/2000/NT. Для распространения на как можно большее число компьютеров червь использует бреши RPC DCOM и WebDAV.Кроме того, он распространяется путем копирования себя на общие сетевые ресурсы, доступ к которым червь пытается получить благодаря использованию типичных паролей. После активации Gaobot.S соединяется с определенным IRC сервером через 6667 порт и ожидает дальнейших команд.

Gaobot.S завершает процессы антивирусных программ, межсетевых экранов и средств мониторинга системы, оставляя пораженный компьютер уязвимым перед атаками других вирусов и червей. Кроме того, он завершает процессы Nachi.A, Autorooter.A, Sobig.F и некоторых версий червя Blaster. Благодаря своим возможностям Gaobot.S способен также получать информацию о зараженном компьютере, запускать на нем файлы, инициировать отказы от обслуживания, получать файлы с компьютера по протоколу FTP и т.д.

Завершает отчет описание двух новых версий червя Gibe.C. Этот вредоносный код распространяется по электронной почте, через программу обмена файлами KaZaA, общие сетевые диски и каналы IRC. Различия между первоначальной версией и ее вариантами заключаются в том, что они сжаты при помощи UPX, а также имеют иной текст, отображаемый при запуске и отправке червя.

автор:
сайт:www.proext.com
мыло:info@proext.com

 

 

 Наверх

Самые опасные бреши в Windows и Unix/Linux

Издание "System Administration, Networking, and Security (SANS)" опубликовало информацию о 20 наиболее опасных брешах, обнаруженных в Windows и Unix/Linux.

Раздел Windows возглавляется ошибками, связанными с установками по умолчанию в Internet Information Services (IIS). Вслед за ними идут бреши, обнаруженные в Microsoft SQL Server, использовавшиеся, в частности, червем SQL-Slammer. Третье место занимают наиболее распространенные ошибки, связанные с процессами аутентификации, такие как использование незаполненных полей с паролями или паролей, которые легко подобрать. Эта группа также включает в себя новых представителей, таких как бреши в Outlook и Outlook Express, а также в P2P программах обмена файлами.

На первом месте в категории Unix и Linux находятся бреши, обнаруженные в Berkeley Internet Name Domain (BIND), наиболее широко распространенном пакете реализации сервиса DNS. Второе место занимают атаки, использующие недостатки системы защиты сервисов удаленного вызова процедур (RPC), вслед за которыми идут бреши в популярном веб сервере Apache. Среди прочих представителей рейтинга Unix и Linux, представленных также и в рейтинге Windows, ненадежные пароли и проблемы в протоколе Simple Network Management(SNMP).

автор:
сайт:www.proext.com
мыло:info@proext.com

 

 

 Наверх

OpenSSL содержит ошибки

Стандартная криптографическая библиотека OpenSSL, которая используется во многих защитных приложениях, оказалась не идеальной.

Не успели еще забыть об обнаруженных уязвимостях в OpenSSH, как появились новые сообщения о наличии многочисленных дыр в OpenSSL. Было обнаружены многочисленные ошибки - это и возможность проведения атаки типа "отказ в обслуживании", и некорректная работа стека, позволяющая удаленно запускать вредоносный код.

На сайтах уже появляются новые версии, исправляющие ошибки. Как сообщает сайт www.openssl.org, последствия от данной проблемы определить трудно.

автор:
сайт:www.proext.com
мыло:info@proext.com

 

 

 Наверх

Вирус Sexer предлагает "прелести", но агитирует за кандидата в мэры

Лаборатория Касперского предупреждает об обнаружении нового сетевого червя I-Worm.Sexer, агитирующего за одного из кандидатов на пост мэра г. Москвы. На данный момент служба технической поддержки компании уже получила несколько десятков сообщений о случаях заражения, вызванных этим червем.

"Sexer" принадлежит к разряду так называемых почтовых червей, которые распространяются в письмах электронной почты. Вредоносная программа доставляется на компьютеры-жертвы в сообщении с фальшивого адреса nicky@yahoo.com и имеет следующий формат:

Заголовок: посмотри, какая прелесть!)) Имя вложенного файла: SEX.EXE

Если пользователь имел неосторожность запустить вложенный файл, то червь показывает на экране текст, агитирующий за одного из кандидатов на пост мэра г. Москвы.

После этого "Sexer" копирует себя в корневой каталог диска C и регистрируется в ключе автозапуска системного реестра Windows. Червь также модифицирует фон рабочего стола и размещает на нем все ту же агитирующую заставку. Затем "Sexer" находит на зараженном компьютере адресную книгу (Windows Address Book) и, незаметно для пользователя, отправляет по всем обнаруженным там адресам свою копию.

"Трудно сказать, кто был инициатором создания червя и является ли этот случай классическим примером "черного пиара" или же образцом политической рекламы. Однако, не исключено, что в ходе проходящей предвыборной кампании пользователям придется столкнуться с похожими "политизированными" экземплярами вредоносных программ, - комментирует Денис Зенкин, руководитель информационной службы "Лаборатории Касперского"

Рекомендуем пользователям особенно внимательно относиться к электронным письмам, связанным с выборами. Ведь под маской "агитки" может скрываться вирус, и не исключено, что он окажется менее безопасным, чем "Sexer".

автор:
сайт:www.proext.com
мыло:info@proext.com

 

 

 Наверх

Вирусы размножаются, как кролики

В мировых электронных сетях циркулируют 55 - 65 тыс. различных вирусов, которые создают 10-12 тыс. программистов. Число производителей разрушительных программ увеличивается с каждым днем, поскольку искусством написания вирусов несложно овладеть. Однако вести борьбу с ними почти некому.

Авторы вирусов живут практически во всех индустриально развитых странах мира. Причем, периодически, эпидемии вирусов начинались в странах, доселе считавшимися не особо преуспевшими в развитии Интернета. К примеру, так вспыхивали "болгарские" и "пакистанские" эпидемии.

По данным Института Компьютерной Безопасности, авторы вирусов, как правило, мужчины в возрасте 19-35 лет, отличающиеся неординарными способностями и, как правило, избравшие компьютер сферой своей профессиональной деятельности. Впрочем, зафиксировано довольно много случаев, когда вирусы создавали подростки в возрасте 12-15 лет. Считается, что подобные молодые люди испытывают тягу к вандализму.

Авторы вирусов действуют из совершенно различных побуждений.  Некоторые из них действуют по политическим мотивам. Так, например, пакистанские программисты проводили вирусные атаки на индийские компьютерные сети, а индусы на пакистанские. Иногда раздражение вызывает деятельность той или иной компании - чаще всего страдает Microsoft. Иногда авторы вирусов оправдывают свои действия борьбой за свободу информации. Достаточно часто выясняется, что вирус был создан из чистого любопытства.

Зафиксированы случаи, когда вирусы изготавливались из мести. По слухам, так, например, пострадала одна из крупных американских страховых компаний, "обидевшая" программиста - он создал и запустил в  корпоративную сеть вирус, разрушивший базу данных. Существуют также предположения, что вирусы используются в целях конкурентной борьбы и для кибер-шпионажа. Информация о подобных случаях, как правило, исходит из неофициальных источников, поскольку пострадавшие компании стараются не выносить сор из избы и не рисковать доверием своих клиентов. Считается также, что некоторые армии и спецслужбы создали свои лаборатории по написанию компьютерных вирусов, которые предполагается использовать для разрушения или взятия под контроль информационной инфраструктуры государств-противников.

По оценкам журнала Business Week, во всем мире "охотой" на авторов разрушительных вирусов занимаются не более 500 организаций. В США, стране с наиболее развитой интернет-инфраструктурой, подобной деятельностью занимаются ФБР и Министерство Национальной Безопасности.

автор:
сайт:www.proext.com
мыло:info@proext.com

 

 

 Наверх

В Windows обнаружены критические дыры, связанные с обработкой ActiveX

Компания Microsoft выпустила 15 октября новую серию бюллетеней, посвященных проблемам безопасности операционных систем семейства Windows. Первые два из пяти бюллетеней посвящены проблемам, связанным с использованием технологии ActiveX. В обоих случаях существует опасность удаленного использования уязвимостей с помощью специально созданной веб-страницы или письма в формате HTML.

Первая из дыр, описанная в бюллетене MS03-041, актуальна для всех ОС семейства Windows NT, начиная с версии 4.0 и заканчивая Windows Server 2003. Для всех систем, кроме Windows Server 2003, дыра является критической, в случае же Windows Server 2003 опасность оценивается как умеренная, так как Internet Explorer в ней, по умолчанию, работает в режиме повышенной безопасности.

Уязвимость связана с ошибками в работе технологии Authenticode, ответственной за подтверждение авторства того или иного ActiveX-модуля. Именно Authenticode отвечает за вывод предупреждений при загрузке модулей на пользовательский компьютер. Однако из-за наличия ошибки, в некоторых случаях при нехватке памяти такое предупреждение не выводится, и модуль загружается и запускается без уведомления пользователя. Используя эту ошибку, злоумышленник может выполнить на компьютере произвольный код. В Microsoft подчеркивают, что хотя наиболее простым сценарием атаки является проведение ее через браузер Internet Explorer, ее можно осуществить и через другие приложения, использующие Authenticode.

Вторая дыра актуальна только для операционной системы Windows 2000 и также характеризуется компанией Microsoft как критическая. Дыра описывается в бюллетене MS03-042 и связана с наличием ошибки переполнения буфера в модуле Microsoft Local Troubleshooter (файл Tshoot.ocx). При запуске данного модуля не все параметры проверяются корректно, из-за чего может возникнуть ошибка переполнения. Вследствие этого хакер сможет выполнить в системе любые действия.

автор:
сайт:www.compulenta.ru
мыло:info@compulenta.ru

 

 

 Наверх

Три новые дыры в Windows

Как уже сообщала "Компьюлента", 15 октября корпорация Microsoft выпустила пять новых бюллетеней безопасности с описанием новых дыр в операционных системах семейства Windows. В первых двух из них обсуждались проблемы, связанные с технологией ActiveX, остальные же бюллетени посвящены ошибкам переполнения буфера в других модулях популярных операционных систем Microsoft.

Бюллетень MS03-043 описывает ошибку переполнения буфера в системной службе Messenger. Эта служба не имеет ничего общего с популярными интернет-пейджерами MSN Messenger и Windows Messenger и служит для передачи по сети сообщений от одного пользователя к другому, а также для различных оповещений, например, о завершении печати документа на сетевом принтере. В данной службе существует опасность переполнения буфера, что может привести к выполнению хакером произвольного кода. Для использования дыры злоумышленник должен создать и направить на атакуемый компьютер сообщение, вызывающее переполнение буфера.

Данная дыра актуальна для всех систем семейства Windows NT, начиная с версии 4 и заканчивая Windows Server 2003. В последнем случае служба Messenger по умолчанию отключена, и поэтому опасность дыры оценивается как умеренная. Для Windows NT 4, 2000 и XP дыра носит критический характер. Уменьшить риск ее использования можно, отключив службу Messenger и заблокировав порты NetBIOS с помощью брандмауэра.

Следующая дыра (бюллетень MS03-044) имеется не только в ОС на ядре NT, но и в Windows Me - единственной поддерживаемой сейчас Microsoft операционной системе, созданной на базе Windows 95. Дыра связана с наличием ошибки переполнения буфера в модуле Help and Support Center. Наиболее опасной эта уязвимость является для пользователей Windows XP и Windows Server 2003, поскольку только эти две ОС поддерживают протокол HPC, позволяющий справочной системе обрабатывать URL. Именно через этот протокол хакер может направить запрос, вызывающий ошибку и запускающий произвольный код. Поскольку более ранние версии Windows не поддерживают HPC, дыра для них малоопасна (рейтинг Low). Для Windows XP и Windows Server 2003 уязвимость является критической. Патчи выпущены для всех ОС, использующих Help and Support Center.

Последняя из дыр, описываемая в бюллетене безопасности MS03-045 несет в себе риск превышения привилегий текущего пользователя. Уязвимость связана с переполнением буфера при обработке элементов интерфейса ListBox (поле списка) и ComboBox (комбинированное поле). Эти элементы являются для Windows стандартными и расположены в системной библиотеке User32.dll. Использовав дыру, хакер сможет выполнить код, направив программе, в которой присутствуют элементы ListBox или ComboBox, особым образом сформированное системное сообщение. Если атакуемая программа выполняется с повышенным уровнем привилегий, то с этими же привилегиями будут выполнены и команды атакующего.

Наиболее уязвимой для таких атак является Windows 2000, так как в этой ОС по умолчанию запускается служба Utility Manager, следящая за использованием специальных средств для пользователей с ограниченными возможностями. Эта служба, по умолчанию, выполняется с привилегиями Local System, что делает ее наиболее вероятной целью для атаки, поэтому для Windows 2000 дыра получила рейтинг важной. В Windows XP и Windows Server 2003 Utility Manager работает с привилегиями текущего пользователя, что лишает атаку смысла. В Windows NT 4, по умолчанию, Utility Manager отсутствует, поэтому для Windows NT 4, XP и Server 2003 дыра малоопасна.

автор:
сайт:www.compulenta.ru
мыло:info@compulenta.ru

 

 

 Наверх

 
design: ФуксЪ