Раздел "Безопасность". Содержание:
Статьи:
Атака на GPRS
Вирусня
Spyware: как бороться?
Новости:
Важные исправления для Word, Excel и серверных расширений FrontPage
Кумулятивный патч устраняет пять новых дыр в Internet Explorer
Обнаружена новая версия червя Mimail
Американца оштрафовали на 2000 долларов за взлом веб-сайта "Аль-Джазиры"
"Касперские" будут ловить вирусы в Китае
ZyWALL – решения для сетевой безопасности от ZyXEL
Раздел "Безопасность". Статьи:
Атака на GPRS
GPRS - это новая услуга, которая позволяет с помощью обычного мобильника браузить инет с нехилой скоростью 171,2 Кбит/сек. Правда, это только в теории. На практике скорость всего 30-40 Кбит/сек, но и этого вполне достаточно для того, чтобы зависать на сайтах с анекдотами и другой развлекухой. Кроме того, это единственный способ заюзать интернет при отсутствии телефона в твоей квартире. А уж для настоящих хакеров GPRS поистине предоставляет безграничные возможности. Представь: едет хакер с друганом на машине, друг за рулем, у хакера на коленях ноутбук, к которому прикручен мобильник (кстати, GPRS поддерживается не любым аппаратом). И они вместе ломают сеть какого-нибудь банка, а переведя энную сумму денег на подставные счета, уносятся с места преступления. Мечта... Ну да ладно, что-то я отвлекся. Расскажу о том, какие слабые места есть в этой технологии. Сразу замечу, что некоторые положения статьи применимы и к GSM, как прародительнице GPRS.
Краткий экскурс в теорию GPRS
Технология GPRS мало чем отличается от GSM и по большому счету является ее расширением. Обычный мобильник с поддержкой GPRS (например, Ericsson R600) подключается по радиоканалу к так называемой базовой станции, которая передает трафик на узел обслуживания абонентов (serving GPRS support node - SGSN), являющийся первым и одним из самых важных элементов GPRS-сети. Данный узел, который обычно строится на базе Unix (например, у Ericsson в SGSN используется Solaris), транслирует все IP-пакеты получаемые и принимаемые мобильником. Именно SGSN проверяет, разрешено ли абоненту пользоваться GPRS-услугами.
По идее, SGSN'ом можно было бы и ограничиться, но ведь мало кого интересует хождение по GPRS-бэкбону. Поэтому для выхода в открытые сети используется маршрутизатор, который называется gateway GPRS support node, а попросту GGSN. GGSN, как и SGSN обычно строится на базе Unix и отвечает не только за маршрутизацию трафика в интернет, но и за связь с GPRS-сетями других операторов (т.е. за роуминг). Существуют и другие элементы этой технологии, но о них мы поговорим чуть позже, рассматривая ошибки GPRS.
В чем прелесть этой технологии для хакера? А в том, что в ее основе лежит старый знакомый - IP, изученный вдоль и поперек и позволяющий творить чудеса с теми, кто недооценивает всю опасность этого протокола.
Для чего все это?
Зачем человеку шутить с Уголовным Кодексом и баловаться с GPRS? А целей может быть четыре:
* За чужой счет посидеть в интернете.
* Подслушать, что говорит подружка о тебе любимом.
* ЗаDoSить дружбана, который обозвал тебя ламером.
* Нагадить провайдеру, отключающему за скан.
Как ломается?
Что надо сделать, чтобы юзать инет, не платя за это свои грОши? Ну, конечно, выдать себя за абонента, оплатившего эту услугу. Но сказать проще, чем сделать. Есть два варианта:
* Влезть в сеть своего прова и изменить информацию о доступных тебе услугах. Однако сделать это не так просто, да и залететь можно очень быстро. Если вдруг такой подлог выяснится, то доказывать, что ты не Camel придется сотрудникам Управления "К".
* Иметь на руках аппарат, в недрах которого (читай в SIM'е) прописано, что взломщик может пользоваться GPRS. А смысл сказанного прост: хакер должен каким-то образом получить (и пусть это останется на его совести) аппарат абонента, оплатившего эту услугу, либо клонировать этот аппарат. Т.к. мобильный телефон куда меньше обычного компьютера, то и украсть его намного легче. В худшем случае вор получает аппарат за сотню баксов, который он может продать, повесить себе на шею и т.д. При хорошем же раскладе вор получает телефон с работающей SIM-картой и может пользоваться GPRS-услугами до момента блокирования телефона оператором связи, что может произойти довольно быстро. Очевидно, что вариант с клонированием лучше, т.к. в этом случае хакер может пользоваться услугами GPRS до тех пор, пока настоящий владелец не заметит, что с его счета списывается слишком много денег.
Как и в случае с овечкой Долли, которая умерла, не прожив и половины среднего срока жизни овцы, клонирование телефона - дело непростое и потенциально опасное. Я надеюсь, ты это понимаешь. Приводить технические детали процесса нет смысла, тем более что седьмой номер Спец Хакера за прошлый год был полностью посвящен вопросам фрикинга и защиты самих мобильников. Хочу только отметить, что многие операторы связи, понадеявшись на защиту реализованных в телефоне алгоритмов, не особо контролируют клоны телефонов, чем и дают пищу для размышлений и пространство для испытаний. Более интересны особенности защиты самой GPRS-технологии. К ним и перейдем. Но сразу хочу отметить, что технология эта новая и малообкатанная. Дыр в ней нашли пока не так много, да и те, что нашли, как правило, связаны с недосмотром админа, который что-то упустил и оставил лазейку для умных людей.
Гы-гы? Ломаем!
С точки зрения обычного интернетовского юзверя, первое, что он видит на пути к мобильнику, это GPRS-маршрутизатор (т.е. GGSN), транслирующий все входящие пакеты в GTP-трафик, а все исходящие в обычный IP. Здесь и кроется первая дыра. GGSN - это обычное IP-устройство, подверженное классическим DoS-атакам. Причем на GGSN возможны как распространенные DoS-атаки Land, SYN Flood и т.п., так и малоизвестные дыры. Например, посылка TCP-пакета с типом опции 0xFF внутри заголовка IP приводит к перезагрузке некоторых GGSN. Хотя упадет устройство или нет зависит от качества реализации стека производителем. Например, в Shasta 5000 BSN от Nortel уже встроена защита от атак SYN Flood и Land.
Проблема нумбер 2. Многие GGSN выполнены на базе широко известных ОС, например, HP UX, Solaris или IPSO от Nokia. Дыры в этих ОС тоже известны. Так что остается только проверить с помощью сканера наличие уязвимостей. В случае удачи хакер получает полный доступ к GGSN и, следовательно, ко всей GPRS-сети.
Кстати, SGSN еще более уязвимы, т.к., согласно отчету @stake, на сегодняшний день вообще не существует никаких средств их защиты. Если GGSN, как и нормальный маршрутизатор, можно настроить (задать списки контроля доступа) или навесить на него внешний фаервол (например, CheckPoint Firewall-1 GX), то с SGSN ситуация существенно хуже. Что касается дыр, то в качестве одной из них могу назвать SNMP, с помощью которого можно управлять этим устройством. То же самое относится и к GGSN. В частности, уязвимости в Contivity CES/GGSN (версии 2.04.03 и 3.01.01) от Nortel позволяют реализовать различные атаки на него, начиная от DoS и заканчивая привилегированным доступом (http://www.cert.org/advisories/CA-2002-03.html).
Следующая проблема касается GTP, который работает поверх UDP или TCP (только
в версии выше первой) и по умолчанию не шифрует трафик. А, следовательно,
получив доступ к GGSN или SGSN, хакер может читать все сообщения. Никаких
механизмов безопасности в GTP не предусмотрено, и все производители рекомендуют
использовать IPSec, что, разумеется, делают далеко не все. Собственно, как
считают многие специалисты, только некоторые компании, предоставляющие услуги
GPRS, применяют положения своей политики безопасности к GPRS-устройствам,
остальные считают их защищенными и недоступными для злоумышленников.
Как и любая крупная структура, GPRS-сеть должна иметь эффективные механизмы
управления, и они действительно есть. Помимо уже упомянутого SNMP, в сети GPRS
можно встретить Telnet, DHCP, DNS, TFTP, RIP и даже HTTP. А что позволяют делать
эти протоколы с узлом, на котором они запущены, я думаю, говорить не стоит.
Кстати, перехватить трафик можно не только между GGSN и SGSN, но и между
мобильником и SGSN. И это несмотря на наличие шифрования между ними. А все
потому, что в реализации алгоритмов A3 и A8, объединенных общим именем COMP128,
существует ряд дыр, которые были найдены ушлыми хакерами. Правда эти дыры были
обнаружены в SIM-карте, но учитывая, что SGSN использует те же алгоритмы,
получить доступ к передаваемым данным не составит труда.
Те, кто читал мою статью об атаках на IP-телефонию (12-й Хакер за 2002 год),
могут проследить, что атаки на обе технологии практически совпадают - разнятся
только детали реализации. Поэтому можно попытаться спрогнозировать - какой еще
атаке подвержены компоненты GPRS-сети. Правильно! Абсолютное большинство
устройств поставляется с предустановленными настройками, и для их изменения
используется пароль администратора, заданный по умолчанию и практически никогда
не изменяемый. Например, в Nortel'овском оборудовании есть такая учетная запись
field, пароль для которой - service.
Если бы хакер был сотрудником какого-нибудь Мегафона, Билайна или МТС, у него
появилось бы чуть больше возможностей по хаканью GPRS. В частности, можно
взломать биллинговую систему, ведущую тарификацию звонков и услуг. А можно
покопаться в базах HLR (Home Location Register) и VLR (Visitor Location
Register), хранящих информацию о каждом человеке, оплатившем услуги оператора
GPRS, и о каждой мобильной станции, находящейся в данный момент в зоне действия
SGSN. HLR, например, хранит информацию о дополнительных услугах, параметрах
аутентификации, IP-адресе и т.д. Обмен данной информацией происходит между HLR и
SGSN. В VLR хранится та же информация об абоненте, что и в HLR, но только до тех
пор, пока абонент не покинет географическую зону, обслуживаемую этим реестром
перемещений. Но так как среди 75000 подписчиков ][ вряд ли есть найдется много
сотрудников указанных операторов связи, то рассматривать эту тему более подробно
мы не будем. Заключение
К сожалению, статья не изобилует примерами реальных атак и дыр, и на то есть
2 причины. Во-первых, GPRS - технология еще малораспространенная, а местами даже
и незрелая, и поэтому присущих именно ей дыр найдено не так много. А те, что уже
известны, в основном касаются протокола IP вообще. Во-вторых, как подчеркивают
многие спецы по безопасности, на сегодняшний день основная проблема с
защищенностью GPRS связана с мобильным телефоном, а точнее с SIM-картой. Т.е.
получив в свое распоряжение SIM-карту абонента, подписанного на услуги GPRS,
хакер может пользоваться ими до посинения.
Я надеюсь, что со временем эта технология займет свое достойное место на
российском рынке телекоммуникационных услуг, и появится больше возможностей
пощупать ее дыры. А пока пользуйтесь бесплатным GPRS, предоставляемым МТС
:).
IMEI код
В украденном аппарате можно изменить идентификационный код мобильника IMEI и,
вставив другую SIM-карту, использовать его по прямому назначению. Учитывая, что
многие операторы связи никак не контролируют эти номера, то возможно появление в
сети нескольких мобильников с одинаковыми IMEI. Согласно отчету консалтинговой
компании @stake ("GPRS Wireless Security: Not Ready For Prime Time"),
опубликованному в июне 2002 года, на рынке отсутствует оборудование,
поддерживающее реестр идентификационных данных оборудования (Equipment Identity
Register), который содержит информацию, позволяющую блокировать вызовы от
украденных, мошеннических или иных неавторизованных устройств. Это значит, что
оператор не сможет отключить украденную или клонированную трубку.
Узнать IMEI элементарно - достаточно набрать на телефоне комбинацию *#06#. В
реестре EIR помимо так называемых "белого" и "серого" списков хранится и
"черный" список, содержащий идентификаторы всех запрещенных аппаратов. Как
заявили сотрудники МТС: "Сейчас между операторами проводятся переговоры о
создании единого "черного списка" краденых телефонов". Из чего можно сделать
вывод, что пока такой список не создан, а учитывая конкуренцию и российскую
неразбериху, можно предположить, что в ближайшее время создание такого списка
фрикерам не грозит.
Вирусня
…подкралась незаметно. Мне страшно повезло в жизни с вирусами. Больше ни c чем так не везло. За долгое десятилетие ежедневного сношения с компьютером и беспорядочными случайными связями с «левым» софтом (по долгу службы в «Голубятне» и просто ради удовольствия) я подхватывал инфекцию от силы два-три раза. Да и инфекция эта была далеко не фельдфебельская: лечилась в два счета любыми подручными средствами. А тут залетел. По-крупному, по-серьезному, по-взрослому. Жестким ребром встал вопрос полноценной вакцины и проведения глубокого курса лечения.
Последний раз я тестировал антивирусный софт пару лет назад, когда надоело слушать модный шорох о наикрутейшем «Касперском». Решил сам все проверить и установил версию 4.0. О результатах поведал читателям «Голубятен»: визг зарезанной свиньи снится до сих пор (если кто не испытал на себе — когда «Касперский» ловит вирус или то, что ему кажется вирусом, он издает истошный поросячий визг, символизирующий кончину зловредного гада).
Но тогда, пару лет назад, все было несерьезно. Тогда пользование антивирусной программой было для меня чистой забавой, виагрой, не обусловленной реальными трудностями. Сейчас — другое дело. Сейчас в моем компьютере поселилась зараза, которая буквально не давала житья: каждые десять минут включала счетчик и самовольно перегружала компьютер. В таких условиях даже свинский визг прозвучал бы апассионатой, лишь бы излечиться. Тем не менее, неприятные воспоминания поначалу отвратили меня от «Касперского», и я принялся устанавливать (с надеждой на выздоровление, а не ради забав тестирования) все самые знаменитые антивирусные пакеты. В результате нашел не только почти идеал, но и концептуальное откровение, коим с удовольствием поделюсь с читателем.
Итак, что я тестировал: PC Door Guard, KAV 4.5 (тот самый «Касперский»), Dr. Web, Sophos Antivirus, NOD32, Norman Virus Control и Panda Platinum 7. Как видите, очень представительная подборка программ, что называется, у всех на слуху.
С каждым пакетом я провошкался минимум пару часов — за исключением PC Door Guard, который удалил практически сразу. Эта программа разработана в одной из прибалтийских «незалежностей» программистами с русскими фамилиями. Я бы не акцентировал на этом внимание, если б не одно обстоятельство: впервые за шесть лет работы в «КТ» я получил принципиальный отказ предоставить программу для тестирования. Формулировка такая: «Нам приятно, что на программу обратили внимание. К сожалению, по совершенно разным причинам мы вынуждены отказать в предложении». В ответ на просьбу раскрыть содержание «разных причин» получил гордое молчание. Не буду душой кривить: приятно чертовски! Видать, крепко обиделось на «Голубятню» шареварное племя, не может простить диспут о пиратах и «некормленом народе». Ну и ладушки.
Остальные протестированные программы можно поделить на четыре группы:
- никакие, то есть совершенно безликие: Dr.Web, Sophos Antivirus и Norman Virus Control; - мощные, однако совершенно непригодные для использования: KAV 4.5; - близкие к идеалу, но зловредные: NOD32; - оптимальные, хотя и громоздкие: Panda Platinum 7.
Сами понимаете, на «никаких» задерживаться не стану, остальные непременно прокомментирую. Однако прежде анонсирую концепуальное откровение. Други мои, если и существует на свете величайшая туфта, то имя ей — рейтинги антивирусных программ! Туфтее только рейтинги, предваренные словечком «независимые». Это самая бессовестная джинса, какую я когда-либо встречал, поэтому настоятельно призываю своих читателей: никогда не обращайте внимание на «рейтинговые» коммерческие игры! Не буду утомлять вас описанием умозаключений, которые привели меня к этому откровению, лишь скажу, что сегодня практически все антивирусные пакеты одинаково хорошо отлавливают 97–98 % вирусов и зловредных червей и пропускают 2–3 % оных. Я внимательно ознакомился с десятком открытых рейтингов и с парочкой конфиденциальных (остались еще свои каналы, остались!) и со всей ответственностью заявляю, что распределение мест в этих рейтингах полностью основано на принципе: «Этого мы любим, с этим мы дружим домами, а эти вот — плохие бяки и сейчас мы их накажем».
Что из этого откровения следует? А вот что — выбирать антивирусное ПО сегодня нужно только на основании трех косвенных критериев: насколько быстро программа работает, насколько она нетребовательна к ресурсам, насколько она совместима с остальным софтом на вашем компьютере. А глупости о том, что «вот этот все ловит и всех имеет по части эвристического анализа», нужно забыть, как страшный сон.
Возьмем, к примеру, моего любимого «Касперского». Замечательный антивирус по части эффективного отлова червивой гадости. Прекрасно нашел мой blast.exe, который перегружал систему, и удалил его. Правда, через полчаса тот же самый blast.exe появился снова буквально из ниоткуда, но это уже другой разговор. Причем пока «Касперский» занимался этим делом, он отъедал столько ресурсов, что все остальные программы просто останавливались либо еле ползали, так что работать все равно было невозможно. Кроме того, KAV 4.5 дважды увел мою операционную систему в синий экран смерти. Не знаю, с чем он там законфликтовал, и, по правде говоря, знать не хочу, потому как два года назад все было точно так же: и еле ползало, и в синеву улетало. Если в программе от версии к версии ничего не меняется и ничего не улучшается, я с ней работать не буду.
Самым загадочным пакетом оказался NOD32. Я установил эту программу на ноутбуке, где никакой заразы не было (если верить предыдущим антивирусам). Каково же было мое изумление, когда NOD32 таки нарыл какую-то гадость в совершенно немыслимом месте: мусорной корзине! Через полчаса последовало другое удивление, похлеще первого: начался отсчет времени, и система ушла в перезагрузку точь-в-точь как от червя Blaster. Перегружаюсь, все работает пять минут, затем снова выключается! Мистика какая-то. Битый час пытался сообразить, в чем тут дело, пока не удалил NOD32, и… перезагрузки кончились! Полный ступор. Потом вдруг озарило: для обновления вирусной базы я использовал регистрационный код, позаимствованный на время тестирования у «некормленого народа». Неужели словаки-разработчики NOD32 отслеживают засвеченные регистрационные номера и заставляют свою программу имитировать поведение самого известного вируса?!! Если так, то нет слов: изумительная по вкусу месть за «пражскую весну»! Так держать, братья славяне!
Покой для сердца и души я обрел в испанской «Панде». В своей доморощенной классификации я определил этот антивирус как оптимальный, хотя и громоздкий. В самом деле: дистрибутив занимает 26 мегабайт, а после установки — все 43! Но Panda оказалась лидером по скорости сканирования и нетребовательности к ресурсам. Как ей это удается, уму непостижимо. При всем при том программа перегружена ламерскими примочками типа говорящего интерфейса, всплывающих подсказок и прочей шелухи имени «скрепки Микрософта». Все это замечательнейшим образом отключается, но даже с мультимедией на борту «Панда» летала не только на фоне «Касперского» (кто ж не летает на таком фоне), но и на порядок более легковесного «Доктора Веба».
К числу безусловных достоинств «Панды» можно отнести удивительно пригожий и аккуратный интерфейс (один из самых красивых, что я видел) и встроенный файрволл. Файрволл отличный, однако я его выключил, чтобы не конфликтовать с Agnitum Outpost, от которого, ясное дело, отказываться не собираюсь ни за какие коврижки.
Кстати, файрволл встроен только в версию Panda Platinum, которой я пользуюсь. В версии Titanium его нет, однако российское представительство Panda недавно анонсировало выпуск пакета Titanium, объединенного с… Outpost! Приятно, когда твои мысли читают. Линки на программы, помянутые в «Голубятне», вы найдете тут: internettrading.net/beritut.
Spyware: как бороться?
Представители Центра демократии и технологии (CDT) считают, что пришло время написать закон, защищающий права онлайн-конфиденциальности. Все дело в том, что за последние несколько лет возросло количество рекламодателей и сетей обмена музыкой типа Kazaa, которые устанавливают на пользовательские компьютеры специальные программы, контролирующие их деятельность и использующие их процессоры не по назначению.
Spyware (шпионское ПО) прячется в недрах системы и способно нанести ущерб данным на компьютере или замедлить его работу. Многие пользователи даже не подозревают, что за ними следят. И хотя некоторые изготовители spyware нарушают закон, большинство программ защищено соглашениями, скрытыми в глубинах длинных описаний, так что скачивающий такую программу якобы осведомлен - на что он идет. Однако мало кто читает эти соглашения до конца.
Несколько законодателей представили проекты относительно шпионского ПО, которые пока настолько расплывчаты, что могут поставить вне закона и вполне безобидные файлы cookies, и утилиты модернизации программного обеспечения.
Раздел "Безопасность". Новости:
Важные исправления для Word, Excel и серверных расширений FrontPage
11 ноября компания Microsoft, помимо обновлений для браузера Internet Explorer и операционных систем семейства Windows, выпустила несколько заплаток для программ, входящих в систему Microsoft Office: текстового процессора Word, электронной таблицы Excel и серверных расширений HTML-редактора Frontpage.
Дыры в Word и Excel описаны в бюллетене безопасности MS03-050 и имеют статус важных. Дыры присутствуют в версиях Word и Excel 97, 2000 и 2002. Помимо MS Office, текстовый процессор Word 2000 включен в поставку "домашнего" интегрированного пакета Microsoft Works Suite 2001, а Word 2002 входит в состав MS Works Suite 2002, 2003 и 2004, поэтому указанные версии Works Suite также уязвимы для атак. Последние версии Word и Excel, входящие в состав пакета MS Office Suite 2003, уязвимостей, напротив, не содержат.
Дыра, обнаруженная в Excel, связана с недоработкой в методе проверки электронной таблицы перед ее открытием. В результате, злоумышленник может обойти встроенную в Excel проверку файлов на наличие макросов. При открытии такого файла предупреждение о наличии макроса выводиться не будет, и хакер может внедрить в таблицу макрос, выполняющий какие-либо вредные функции вплоть до удаления файлов и форматирования дисков.
Дыра в Word также связана с макросами, но не напрямую. Причиной уязвимости является ошибка при проверке длины названия макроса. Если злоумышленник создаст файл, вызывающий переполнение буфера при такой проверке, он сможет выполнить в системе произвольный код с правами текущего пользователя.
В серверных расширениях FrontPage Microsoft обнаружила сразу две уязвимости. Первая из них является критической и связана с переполнением буфера при использовании функции удаленной отладки веб-страниц. Используя ошибку, злоумышленник может выполнить на атакуемом компьютере произвольный код. Вторая ошибка имеется в интерпретаторе SmartHTML. С ее помощью хакер может провести DoS-атаку, что приведет к отказу серверных расширений FrontPage отвечать на запросы. Дыры актуальны для Microsoft FrontPage Server Extensions 2000, в том числе входящих в состав ОС Windows 2000 и Windows XP, Microsoft FrontPage Server Extensions 2002 из комплекта поставки Office XP и в Microsoft SharePoint Team Services 2002.
Кумулятивный патч устраняет пять новых дыр в Internet Explorer
Компания Microsoft выпустила 11 ноября новый кумулятивный патч для браузера Internet Explorer версий 5.01, 5.5 и 6.0. Описание заплатки содержится в бюллетене безопасности MS03-048. Дыры, устраняемые заплаткой, имеют различный рейтинг опасности, но сам кумулятивный патч характеризуется Microsoft как критический. При этом новая заплатка исправляет все ранее обнаруженные дыры в IE и заменяет собой более ранний кумулятивный патч, описанный в бюллетене MS03-040.
Новые уязвимости поделены Microsoft на три группы. В первую попадают сразу три независимых дыры, связанные с моделью междоменной безопасности IE, которая призвана предотвратить обмен информацией между окнами, работающими с разными доменами. Все три дыры позволяют злоумышленнику выполнить произвольный скрипт в зоне безопасности "Мой компьютер". Для этого хакеру придется создать специальную веб-страницу и заманить на нее пользователя. Все эти уязвимости являются, по классификации Microsoft, критическими. В случае версии ОС Windows Server 2003, где браузер работает в режиме повышенной безопасности, эти дыры признаны умеренно опасными.
Ко второй группе относится уязвимость в способе передачи информации о текущей зоне безопасности XML-объектам в Internet Explorer. Эта дыра актуальна только для версий Internet Explorer 5.5 и 6.0 и позволяет злоумышленнику считывать файлы с локальных дисков. Данная дыра является умеренно опасной, так как злоумышленник должен знать, где находятся интересующие его файлы, а для успешной реализации атаки нужно, чтобы пользователь согласился на загрузку HTML-файла. Для Windows Server 2003 эта уязвимость мало опасна.
Последняя дыра проявляется при использовании метода drag-and-drop в работе с объектами на DHTML-страницах. Используя данную уязвимость, злоумышленник может без ведома пользователя сохранить на локальном диске любой файл, например, троянскую программу. Для этого пользователь должен нажать на ссылку на особым образом сформированной веб-странице. Данная уязвимость является важной для всех версий Internet Explorer, кроме варианта для Windows Server 2003. В последнем случае дыра является умеренно опасной.
Обнаружена новая версия червя Mimail
Компьютерный вирус I-Worm.Mimail.i является еще одной версией интернет-червя Mimail. Изначально вирус выдавал себя за предостережение от Microsoft. Новая версия использует для привлечения жертв другой трюк.
Вирус I-Worm.Mimail.i приходит на компьютер жертвы по электронной почте в прикрепленном файле с фальсифицированного адреса donotreply@paypal.com. В заголовке письма сообщается об окончании срока действия аккаунта в платежной системе PayPal ("YOUR PAYPAL.COM ACCOUNT EXPIRES").
Вредоносная программа сама не заработает, её приводят в действие пользователи, беспечно открывая приложенный к письму файл. При запуске происходит заражение компьютера пользователя, а на экране появляется запрос с предложением ввести информацию о счете в PayPal. Добытые таким образом данные червь прячет в файле "ppinfo.sys", который затем может быть отправлен автору вируса.
В корневом каталоге создаются два файла "pp.gif" и "pp.hta", которые используются в работе диалогового окна, а также файлы zp3891.tmp, ee98af.tmp, el388.tmp в каталоге Windows. Одновременно с этим червь копирует себя в каталог Windows с именем svchost32.exe и прописывается в ключе автозапуска системного реестра. Данный вирус также сканирует жесткую память компьютера жертвы через браузер, ищет строки-адреса в файлах в каталогах Shell Folders и Program Files и отсылает себя по всем найденным электронным адресам.
Американца оштрафовали на 2000 долларов за взлом веб-сайта "Аль-Джазиры"
Окружной суд города Лос-Анжелес приговорил к 1000 часов общественных работ и штрафу в 2000 долларов веб-дизайнера, во время войны в Ираке взломавшего сайт телеканала "Аль-Джазира", сообщает агентство Reuters.
В результате действий 24-летнего Джона Вильяма Расина II (John William Racine), все посетители, желавшие попасть на веб-сайт спутникового канала, перенаправлялись на созданную хакером страницу, на которой был размещен флаг США и патриотический девиз.
Как сообщили представители обвинения, руководство телеканала так и не сообщило им, стал ли поступок Расина причиной каких-либо финансовых потерь для канала.
"Касперские" будут ловить вирусы в Китае
Партнером "Лаборатории Касперского" на китайском рынке
станет Национальное бюро безопасности КНР. Соответствующий меморандум о
намерениях уже подписан.
По результатам состоявшейся 20-21 октября 2003 года в г. Тяньцзин крупнейшей
в стране конференции по проблемам компьютерной вирусологии, Национальное бюро
безопасности КНР решило расширить программу сотрудничества с антивирусными
компаниями для укрепления общего уровня информационной защиты страны и более
эффективного противостояния глобальным вирусным
эпидемиям. Меморандум между НББ и "Лабораторией Касперского" подразумевает
проведение спектра совместных проектов, в том числе участие российской компании
в создании в КНР научно-исследовательского центра компьютерной вирусологии.
Представительство "Лабораторией Касперского" в Китае было открыто еще в конце
2002 г. Оно, как и в случае с Kaspersky Labs Japan является совместным
предприятием с локальным партнером. В данном случае работают с компанией Glory
Sun.
Как сообщил руководитель информационной службы "ЛК" Денис
Зенкин, компания не ощутила активизации борьбы китайцев с засильем
зарубежного ПО: "Мы не то чтобы ни разу не сталкивались с такими проблемами, но,
скорее, наоборот: чувствуем всяческую помощь в продвижении на китайском рынке и
демонстрацию заинтересованности как заказчиков, так и официальных властей Китая
в сотрудничестве с "Лабораторией Касперского". И это, заметьте, при условии
существования нескольких местных разработчиков антивирусных программ".
Российская компания все активнее осваивает зарубежные рынки. Возникает вопрос
о снижении внимания на российском поле деятельности. "Успехи компании на
зарубежных рынках отнюдь не означает снижение внимания к России и странам СНГ.
Этот рынок до сих пор остается для нас самым важным и именно на него направлены
наши основные усилия. Мы внимательно отслеживаем ситуацию и разрабатываем новые
технологии и сервисы, которые востребованы российскими пользователями. А
оперативный учет этих требований - лучшее средство в конкурентной борьбе", -
констатирует г-н Зенкин.
ZyWALL – решения для сетевой безопасности от ZyXEL
ZyXEL Communications Corporation, разработчик решений для доступа в интернет, представил ZyWALL – новую серию оборудования для сетевой безопасности, которая предназначена для внедрения в организациях и корпоративных сетях.
Оборудование ZyWALL – это межсетевые экраны с инспекцией пакетов с учетом состояния, которые сертифицированы Международной Ассоциацией Компьютерной Безопасности (International Computer Security Association – ICSA). Серия ZyWALL разработана на базе испытанной операционной системы ZyNOS компании ZyXEL, которая обеспечивает работу всех сетевых функций, необходимых для полноценной и безопасной интеграции локальной сети офиса в Интернет или корпоративную сеть.
В дополнение к базовой функциональности межсетевого экрана оборудование ZyWALL имеет целый ряд функций обеспечения безопасности, таких как:
-
Предотвращение фальсификации IP-адресов;
- Фильтрация информации по содержанию;
- Поддержка защищенных виртуальных частных сетей (VPN);
- Определение и пресечение атак, приводящих к так называемому "отказу в обслуживании" (Denial of Service, DoS), таких как Ping of Death, SYN Flood, LAND Attack, IP Spoofing и других подобных.
Кроме того оборудование позволяет производить фильтрацию сетевого контента. Список фильтров содержания обновляется и размещается на специальном сервере, с которым связывается ZyWALL. Его механизм основан на технологии веб-фильтрации Cerberian, которая прослеживает разбитую по категориям базу данных, состоящую более чем из 3,5 млн. URL. Кроме того, функция динамической оценки в режиме реального времени позволяет непрерывно и "на лету" ранжировать новые сайты.
Покупатели межсетевых экранов ZyWALL смогут бесплатно воспользоваться услугами веб-фильтрации в течение месяца.
Дополнительно в ZyWALL предусмотрены механизмы обеспечения качества работы интернет-приложений. ZyWALL предоставляет сетевому администратору возможность определять правила использования Интернет-подключения, чтобы обеспечить требуемое качество обслуживания (QoS) для приоритетных групп пользователей и приложений.
В территориально-распределенных организациях ZyWALL также может применяться для защищенного объединения удаленных сегментов корпоративных сетей в VPN.
В России компания ZyXEL представляет модели ZyWALL 10W EE, ZyWALL 30W EE и ZyWALL 70W EE. Модели отличаются производительностью, количеством поддерживаемых VPN-туннелей и сессий NAT. Помимо этого, модель ZyWALL 70W EE содержит дополнительный WAN-порт, четыре порта для подключения к демилитаризованной зоне (DMZ), встроенный блок питания и приспособлена для установки в телекоммуникационную стойку. Все модели ZyWALL имеют разъем расширения Wireless для установки опционального адаптера сетей беспроводного доступа. После установки такого адаптера ZyWALL приобретает дополнительную функциональность защищенной точки доступа и позволяет подключить мобильных сотрудников.
|