Раздел "Безопасность". Содержание:
Статьи:
Как защититься от DDoS-атак
Двадцать лет чумы
Новости:
"Гуманитарный" червь Welchia отключил банкоматы Diebold
Хакер "обул" одно из предприятий Ямала на 10 тыс. долларов
SOBIG жил! SOBIG жив... SOBIG будет жить?
Хакеры могут забыть про российские компьютеры
DOS-атака на президента
"Лаборатория Касперского": черви превалируют над троянцами
Троян маскируется под порно картинку
Автор DeCSS предлагает QTFairUse для взлома iTunes Music Store
Раздел "Безопасность". Статьи:
Как защититься от DDoS-атак
Хакерские атаки на серверы типа "отказ от обслуживания" (DoS) становятся с каждым днем все более изощренными и разнообразными. Постоянно появляется необходимость во все более сложных и эффективных инструментах защиты.
В частности, тема защиты от таких атак была центральной на октябрьской конференции Североамериканской группы сетевых операторов (NANOG). Как отмечали докладчики, все более широкое применение получают так называемые DDoS, "распределенный отказ от обслуживания". Технология DDoS атак подразумевает метод грубой силы - атакующий тем или иным способом пытается "забить" канал, открывает максимально возможное количество соеденений на тот или иной сервис. Также злоумышленник может посылать большое количество определенного типа пакетов на хост, и тем самым попытаться вывести из строя работающую на нем операционную систему. Как правило, в таком случае система на том хосте не успевает обработать все пакеты, происходит переполнение буфера и ОС перегружается или виснет.
Особенно чутки к таким воздействиям бывают системы семейства Windows: такие машины легче поддаются воздействию хакерских атак и быстрее отключаются. Например, специалистом агентства "Рустар" был замечен факт, когда от огромного количества ICMP пакетов (команда ping) на канале в 10 мегабит Windows NT не выдерживала и 5-ти минут, а Windows 9.x еще меньше. Дело в том, что эти системы, несмотря на свою простоту в управлении, с технической точки зрения сделаны достаточно "сыро", особенно когда речь идет о реализации стека протоколов TCP/IP. Понятно, что найти альтернативу Windows порой невозможно, поэтому это еще раз должно натолкнуть руководства компаний на применение современных средств сетевой защиты, а специалисты интернет компаний должны еще раз ответить себе на вопрос - а можно ли отказаться от использования Windows как ОС для их серверов.
Кстати, участники американской конференции теоретически не исключили использования злоумышленниками в своих целях целых каскадов маршрутизаторов, что сможет привести к парализации на время всей инфраструктуры Интернета. Единственная надежда - на специалистов по компьютерной безопасности и на надежные системы защиты.
О том, как защититься от атак типа DoS и DDoS, рассказал сотрудник отдела компьютерной безопасности интернет-агентства Рустар Сергей Слезко.
- Для небольших и средних компаний, имеющих локальные сети с каналом в Интернет, можно посоветовать использовать межсетевые экраны. Это, как правило, отдельно стоящий компьютер или маршутизатор, который пропускает через себя трафик из нескольких, строго определенных, сетей, причем, естественно, контролируемый трафик должен физически (!) проходить через этот экран. Сетевая ОС на этом экране (Firewall) осуществляет фильтрацию трафика с последующей его логической обработкой. Например, можно настроить Firewall таким образом, что из защищенной сети можно будет заходить в Интернет, тогда как "из внешнего мира" подключиться к какой-нибудь рабочей станции будет невозможно, несмотря на доступность этой сети из Интернета. Firewall будет "отсекать" попытки подсоединиться к рабочей станции (распространенный вид DDoS когда взломщик подключается к 139 порту Windows и вызывает зависание этой ОС) или , к примеру, можно лимитировать канал на тот или иной трафик, например, если сделать лимит на ICMP трафик не более 50 кбит/с, то забить тот или иной канал уже намного сложнее. Такие системы должны настраивать специалисты, т.к. существует много тонкостей в протоколах TCP/IP.
Конечным пользователям можно посоветовать системы защиты индивидуального характера, такого рода программы есть и для Windows. Но применять его советую лишь в случаях, когда нет возможности поставить отдельно Firewall (как правило, это пользователь, подключившийся по dial-up), поскольку в отличие от сетевых ОС, которые изначально ориентированы на работу с трафиком, это лишь своего рода "надстройка" над Windows, и, естественно, невозможно так же надежно контролировать трафик. Хотя это все же лучше чем "лезть" в Интернет с "открытой" Windows.
Двадцать лет чумы
Спустя десятилетия после создания компьютерных вирусов лекарство от них так и не найдено.
Профессор Нью-Хейвенского университета использовал его в своей научной работе 1984 года, посвященной угрозе со стороны самораспространяющихся программ и возможным способам защиты от них. Когда три года спустя он попросил у Национального фонда науки средства на продолжение исследований, ведомство ему отказало.
«Они сказали, что это не актуально», — вспоминает Коуэн, который является также главным аналитиком Burton Group.
Два десятилетия спустя многочисленные компании и люди продолжают расплачиваться за эту ошибку. ИТ-индустрия так и не нашла универсального решения проблемы борьбы с неуклонно ширящимся разнообразием вирусов и червей, подвергающих смертельному риску компьютеры в интернете. Компании, вынужденные прекращать работу и бороться с такими цифровыми инфекциями, как Sobig и Slammer, ежегодно теряют миллиарды долларов.
Внимание общественности приковано в основном к злоумышленникам, использующим недостатки технологии, и о том, как появились вирусы, известно немногим. Первые их образцы создавались не бунтующими тинэйджерами или преступниками, а учеными, системными администраторами и горсткой хакеров старой школы, которые считали способность своих программ автоматически самовоспроизводиться ловким трюком.
Результатом стала повесть о технических гениях, простодушных академиках, высокомерных бюрократах и о склонности людей вредить организациям просто из спортивного интереса.
Сара Гордон, старший научный сотрудник Symantec Security Response, выловила свой первый компьютерный вирус больше десятилетия назад. Она была настолько очарована этим явлением, что потратила несколько лет на изучение подпольного мира создателей вирусов.
«Проектирование средств распространения по интернету информации — любой информации — это палка о двух концах, — написала Гордон в недавнем интервью по email. — Даже если вирусы не предназначались для вредительства или угрозы, вырвавшись из контролируемой среды, они могут дать неожиданные результаты».
Так и произошло с отцами компьютерного вируса: экспоненциальное размножение кода значительно усиливает мельчайшие ошибки и может превратить безвредную шалость в разрушительную стихию. В отличие от простых технологий, стоящих за отдельными интернет-атаками, способность к размножению вносит тот уровень сложности, с которым часто не справляются сами авторы вируса. Многие программы быстро вымирают, но некоторые далеко превосходят намерения своих создателей.
Коуэн во многом предвосхитил будущее, когда в ноябре 1983 года, будучи аспирантом Университета Южной Калифорнии, впервые выдвинул свою идею. На недельном семинаре по компьютерной безопасности он задумал программу, способную заражать собственными копиями другие системы.
«Вдруг как будто лампочка вспыхнула, и я сказал: „Ага!”, — вспоминает Коуэн. — Уже через несколько секунд я знал, как написать такую программу, и то, что она будет работать».
Его тогдашний руководитель Лен Эдлман — знаменитый создатель алгоритма шифрования с открытым ключом и буква «А» в названии популярной технологии RSA (Rivest, Shamir & Adleman) — предложил считать эти программы цифровым аналогом вирусов. Так оно и повелось.
Рождение концепции
В работе, опубликованной в следующем году, Коуэн определил вирус как «программу, способную „заражать” другие программы, включая в них собственные копии». Он доказал, что такие вирусы, несмотря на присутствие средств защиты, могут распространяться в любой системе, позволяющей обмениваться информацией, стандартно интерпретировать ее и передавать дальше.
Чтобы продемонстрировать потенциальную опасность, Коуэн написал тестовую программу, которая показывала, как быстро, угрожая безопасности компьютера-мейнфрейма, может распространяться вирус. Он поместил эту программу в команду графического представления структуры файлов Unix, а затем провел пять опытных атак.
Вирусу удавалось «получить системные права» — то есть по существу перехватить управление компьютером — в среднем за полчаса или час. В самом удачном случае на это потребовалось всего пять минут.
«Он мог распространяться, невзирая на все известные тогда технологии защиты, — говорит Коуэн. — Концепция продемонстрировала, что самым слабым звеном является пользователь с минимальными правами и что программа может быстро оказаться у пользователя с самыми широкими правами».
Работа Коуэна содержала формальное определение вируса и показала, что под это определение подходят и другие программы, такие как черви. Но в то время уже существовало несколько подобных программ, а многие из его теоретических постулатов были сформулированы еще Джоном фон Нейманом, одним из отцов-основателей вычислительной техники.
Родившийся в Венгрии в 1903 году, фон Нейман заложил основы многих разделов вычислительной техники, математики и физики, включая логический анализ стратегии, называемый теорией игр, и новый раздел квантовой физики. С 1948 по 1956 гг. он развил многие работы одного из своих сподвижников, известного ученого Алана Тьюринга.
Тьюринг выступил с идеей универсальной вычислительной системы, логической конструкции, способной решать широкий спектр задач при помощи процессора и ленты для хранения программ и данных. В компьютерах до сих пор используются процессоры и память — основные компоненты, определенные в труде Тьюринга.
Фон Нейман развил концепцию Тьюринга, предложив универсальный конструктор — систему, способную к самотиражированию. Этот, как он его назвал, самовоспроизводящийся автомат использовал десятки тысяч элементов, каждый из которых мог находиться в любом из 29 состояний, для создания другого такого же автомата в воображаемой распределенной сети. Система оказалась настолько сложной, что для реализации в железе даже ее неполной версии потребовалось более 40 лет.
Борьба за существование
Позднее работа фон Неймана послужила фундаментом нового направления вычислительной техники — теории клеточных автоматов и инспирировала другие исследования по созданию более простых компьютерных «организмов» и искусственной жизни. В начале 60-х его идеи попытались реализовать трое ученых из Bell Labs.
В августе 1961 года Виктор Высоцкий изобрел игру под названием «Дарвин», в которой маленькие программы боролись друг с другом за освоение цифрового пространства. Его коллега Дуглас Макилрой разработал большую часть кода игры, включая подпрограмму, ответственную за воспроизведение. Наконец, третий ученый, Роберт Моррис-старший, создал смертоносный цифровой организм, который развивается и передает опыт успешных атак своему потомству.
«Было ясно, что, экспериментируя с правилами, вносившими в игру некоторую неопределенность, мы сможем оживить ее после опустошительного вторжения Морриса, но нам нужно было заниматься другими делами», — рассказывает Макилрой, ныне адъюнкт-профессор отделения вычислительной техники Dartmouth College. Игра, работавшая на системе IBM 7090, была надолго забыта.
Однако сами исследователи и их дети оказали глубокое влияние на компьютеры и интернет.
Моррис стал работать в Агентстве национальной безопасности. А в ноябре 1988 года его сын, Роберт-младший, создал первого червя, широко распространившегося в интернете. Хотя «Дарвин» не пережил эволюцию своей компьютерной системы IBM 7090, дальнейшие забавы ученого привели к изобретению более популярной игры Core War, где игроки пишут боевые программы на языке Redcode и выставляют их на арену Memory Array Redcode Simulator (MARS) в виртуальной памяти. Многие поклонники до сих пор играют в эту игру в интернете.
Однако все эти цифровые творения содержались в искусственной среде. Проникновению вирусов в компьютеры и их распространению по всему миру способствовала другая игра.
Это была программа Animal, напоминающая «20 вопросов», ѕ в 70-е годы она пользовалась большой популярностью у операторов мейнфреймов. Игра просила задумать животное, а затем задавала вопросы, пытаясь угадать, кто это. Если это не удавалось, программа просила предложить вопрос и ответ, конкретизирующие животное.
В 1974 году Джон Уокер, программист систем UNIVAC (Universal Automatic Calculator) из крупной международной фирмы, разработал собственную версию игры, усовершенствовав ее таким образом, чтобы ошибки при игре с одним игроком учитывались в последующих играх. Игра немедленно стала хитом.
«Мне начали звонить с других установок UNIVAC и просить ленты с игрой», — рассказывает Уокер.
От игр к вирусам
Интернета еще не было, и Уокеру присылали по почте ленты, чтобы он скопировал программу и отослал назад. Этот утомительный процесс быстро ему надоел: «Мне это осточертело, и я задумался о том, как облегчить распространение игры. Тогда я и решил сделать ее самовоспроизводящейся».
В январе 1975 года для распространения новой версии Animal Уокер написал другую программу, Pervade. Всякий раз, когда кто-то играл в Animal, Pervade проверяла каталоги и копировала себя в любой каталог, где еще не было ее копии, переписывая все старые версии.
Пару месяцев Уокер размышлял над возможными последствиями, опасаясь, не допустил ли он какой-нибудь роковой ошибки, а затем запустил программу.
Через неделю администраторы UNIVAC из других отделений корпорации начали сообщать о неожиданном появлении Animal в их системах. А спустя еще несколько недель программу стали обнаруживать и в других компаниях.
«Через несколько месяцев о программе стали много говорить, и все больше людей обращались за ней, — рассказывает Уокер. — Из уст в уста она передавалась не хуже, чем копированием в каталоги».
Когда вышла новая операционная система UNIVAC с измененной структурой каталогов, Pervade перестала работать. Но Уокер утверждает, что модифицированная версия этой программы легко преодолела бы новые средства защиты.
«UNIVAC нагородила кучу мер безопасности, но вот пример угрозы, с которой они ничего не смогут поделать», — сказал он тогда, а Коуэн повторил десятилетие спустя. В начале 80-х Уокер основал Autodesk и до сих пор остается крупнейшим акционером компании.
В подтверждение непредсказуемой природы вирусов: даже Уокер не предполагал, как долго просуществует его самовоспроизводящееся творение. Недавно он говорил с администратором системы Unisys 2200 (потомка компьютеров UNIVAC), и тот ему сообщил, что программа все еще работает на его машине.
«Она ищет таблицы файловой системы, которых уже 30 лет как не существует», — говорит Уокер.
Их дом — компьютер
С ростом популярности персональных компьютеров число вирусов стало экспоненциально расти. ПК не только расширили их жизненное пространство, но и породили технически грамотное поколение, способное создавать подобные программы.
Типичный представитель этого поколения — Рич Скрента: ученик девятого класса из пригорода Питтсбурга в 1982 был хорошо знаком с Apple II и любил разыгрывать своих приятелей, вставляя в программы «спецэффекты» вроде автоматического отключения машины после нескольких сеансов работы или вывода на экран язвительного сообщения.
«После того как я проделал это несколько раз, никто не хотел брать у меня игры, — рассказывает Скрента, ныне президент собственной компании Topix.net (скоро должна открыться ее поисковая система). — Тогда я стал думать, как заносить мои приколы на их диски».
В голову пришла мысль написать программу, самораспространяющуюся через диски Apple II. Скрента придумал такой «клонер» (он не называл это вирусом), заражающий часто используемую команду на системных дисках Apple II. Его Elk Cloner подсчитывал, сколько раз использовался диск, и на каждый пятый раз выключал компьютер или выкидывал какой-нибудь фокус. После 50-го запуска Elk Cloner выводил на экран короткий стишок.
Спустя четыре года два брата из Пакистана, Амхад и Басит Фарук Алви, создали первый компьютерный вирус, заражающий IBM PC. Этот вирус, известный под именем Brain, братья использовали в целях настоящего вирусного маркетинга: каждая его копия выводила на экран мигающее сообщение с рекламой их компании Brain Computer Services в Лахоре (Пакистан).
«Опасайтесь этого ВИРУСА… За вакциной обращайтесь к нам», — гласило сообщение, которое и сегодня можно найти на интернет-сайте компании.
То было только начало. Вирусам и червям потребовалось больше десяти лет, чтобы накопить критическую массу, зато в последующие годы они стали плодиться чрезвычайно быстро. К концу 90-х было известно уже около 200 вирусов, а сегодня их число превышает 70 тысяч. Хотя в интернете компьютерам угрожает менее 1% этих вирусов, по данным Computer Security Institute, от цифровой инфекции уже пострадало свыше 80% компаний.
По словам Гордон из Symantec, большинство создателей современных вирусов — как и их предшественники — не знает, как программы распространяются в интернете. «Это просто любознательные, часто вполне разумные люди, коммуникабельные и владеющие многими способами общения», — говорит она.
Однако Коуэн считает, что научный фундамент современных интернет-вирусов был заложен еще в 80-е годы. Все остальное, по его мнению, дело техники.
«Все, что мы знаем теперь, было известно уже тогда, — говорит он. — Это просто инженерные решения в русле старой науки».
Раздел "Безопасность". Новости:
"Гуманитарный" червь Welchia отключил банкоматы Diebold
Червь Worm.Win32.Welchia, который ищет компьютеры, зараженные червем "Lovesan" ( "Blaster" ), лечит их и устанавливает заплатку для Windows, поразил изготовленные компанией Diebold банкоматы, работающие под управлением операционной системы Windows XP Embedded. Зараженные банкоматы начинали активно искать другие машины, в операционной системе которых имелась уязвимость RPC DCOM. Именно этот недостаток Windows использовали при создании своих программ авторы Welchia и Lovesan. В результате повышенной сетевой активности Welchia сначала выводил из строя систему банковской защиты от внешних вторжений, а затем и вовсе отключал банкоматы, сообщает VirusList со ссылкой на Security Focus. Указанный инцидент произошел в августе сразу в двух финансовых учреждениях, названия которых представители Diebold приводить отказались. О том, какое число банкоматов оказалось заражено Welchia также не сообщается. Отключение банкоматов Diebold - не первый случай вредного воздействия червя Welchia, который его авторы позиционируют как "противоядие" от Lovesan. Осенью в результате активности "гуманитарного червя" на несколько часов была парализована работа всех консульских представительств США.
Хакер "обул" одно из предприятий Ямала на 10 тыс. долларов
Российская глубинка часто становится источником если не
легендарных, то полуанекдотитеческих историй о разгуле киберпреступности.
Большинство нарушений закона сводятся к банальному использованию чужого
пароля на доступ к Интернету. Иногда такие истории вырастают в показательные
суды, "героями" которых чаще всего становятся школьники или студенты.
27 ноября в дежурную часть УВД города Губкинский (Ямало-Ненецкий автономный
округ) поступило заявление от директора одного из местных предприятий.
В нем говорилось, что с июня 2003 года неустановленное лицо незаконно
использовал пароль предприятия для входа в Интернет, сообщает ИА "NewsProm.Ru".
Удивление вызывает уже сам факт, что "утечка Интернета" обнаружилась спустя
полгода после начала незаконного использования пароля. Но еще большее удивление
способен вызвать тот факт, что в заявлении указана сумма ущерба в размере 301309
рублей.
В настоящее время по факту незаконного использования пароля проводится
проверка. Похоже аккаунтом пострадавшего предприятия пользовался не только сам
"хакер", но и весь город с близлежащими поселками.
SOBIG жил! SOBIG жив... SOBIG будет жить?
А ведь этот вирус должен был совершить торжественное харакири почти три
месяца назад.
Как сообщает агентство CNET со ссылкой на
компанию MessageLabs, в ноябрьском
рейтинге наиболее активных вирусов небезызвестный Sobig.F все еще держится в
числе лидеров, занимая почетное третье место. И это, заметьте, притом, что
соответствующая заплатка была выпущена Microsoft еще в августе. Ранее
предполагалось, что распространение вируса будет автоматически прекращено 10
сентября.
По мнению аналитиков MessageLabs, вирус обязан своим существованием...
специалистам по компьютерной безопасности, своевременно принявшим энергичные
меры для прекращения распространения эпидемии. На начальной стадии
распространения Sobig.F автор рассчитывал, что в один прекрасный день все
установленные на пораженных компьютерах копии вируса обратятся к нескольким
серверам за небольшим фрагментом кода, в котором получат инструкции о проведении
DoS-атаки против нескольких неназванных сайтов, а также команду на последующую
самоликвидацию.
Хакеры могут забыть про российские компьютеры
"Лаборатория Касперского" в будущем намерена защитить от
хакеров все российские компьютеры. Соглашение об установке "Kaspersky
Anti-Hacker" подписано с "Rover Computers", на очереди сотрудничество с другими
брэндами.
В дополнение к заключенному ранее соглашению о включении OEM-версии
"Антивируса Касперского(r) Lite" в комплект поставки всех компьютеров
производства "Rover Computers", теперь 100% выпускаемых компанией ноутбуков
будут поставляться клиентам с предустановленной системой защиты от хакерских
атак на основе программы Kaspersky(r) Anti-Hacker. ОЕМ-версия "Антивируса
Касперского Lite" также будет заменена на "Антивирус Касперского Personal ОЕМ".
В данный момент "Лаборатория
Касперского" ведет переговоры с другими производителями компьютеров на
предмет аналогичных соглашений, однако до завершения переговоров имена партнеров
не разглашаются.
Вот как прокомментировал все возрастающий интерес компании к антихакерским
решениям руководитель информационной службы "Лаборатории Касперского" -
Денис Зенкин:
- Это вызвано двумя основными причинами. Во-первых, технологически сейчас
наблюдается сращивание хакерских, вирусных и спамерских областей.
Кибер-преступность больше не ограничивается атаками через конкретный канал.
Атаки производятся из одного объекта и сразу по нескольким направлениям.
Например, вредоносная программа может заражать компьютер и одновременно
производить распределенную DDoS-атаку, а также использовать компьютер для
рассылки спама. Таким образом, эффективно бороться только с вирусами больше
нельзя. Необходимо защищаться сразу от всех угроз информационной
безопасности.
Вторая причина обусловлена первой. Миссия "Лаборатории Касперского" -
обеспечивать пользователей самыми современными и эффективными средствами защиты
компьютеров. Это невозможно без создания систем защиты от хакерских
атак.
Программа по обеспечению антихакерским решением ноутбуков марки Rover
распространяется только на новые модели. Для тех же, кто купил портативные ПК
данной марки ранее действует "Осенний листопад цен", который актуален до Нового
Года и позволяет сэкономить 25% на приобретении "Kaspersky
Anti-Hacker".
DOS-атака на президента
Сайт "Владимир ВладимировичТМ" несколько дней являлся
объектом мощнейших хакерских атак, преследующих его по пятам. Проблемы исчезли
так же неожиданно, как и появились.
В течение нескольких дней пользователи испытывали трудности с загрузкой сайта
http://vladimir.vladimirovich.ru.
Ясность внес сам Максим Кононенко, заявив, что ресурс
подвергается мощным DOS-атакам.
Проблемы начались еще 25 ноября, когда был атакован сервер "ДНИ.ру" - издание некоторое время помогало проекту
Паркера с хостингом. "Как только "Владимир ВладимировичТМ" оттуда был уведен к
хостеру "Маверик", атака последовала за
ним, - рассказывает Максим Кононенко. - Тогда сайт вывели в сторону от остальных
проектов "Маверика", - и атака снова последовала за ним. Несколько дней сайт был
практически недоступен, но сейчас все само самой утихло".
Изначально были подозрения, что объектом атак был другой проект, посвященный
Алле Борисовне. Был даже потенциальный
подозреваемый, который написал скрипт и постоянно голосовал на сайте за все
истории подряд минимальной оценкой. Однако выяснилось, что атаки преследуют
"Владимир ВладимировичТМ".
Паркер не связывает все произошедшее с грядущими выборами: "Выборы - они в
другом мире происходят. Владимир Владимирович про выборы ничего не знает. Он
страной руководит".
Сайт остался на том же хостинге, где и размещался ранее. Падение посещаемости
было во время атаки, сейчас ситуация стабилизируется.
"Лаборатория Касперского": черви превалируют над троянцами
"Лаборатория Касперского" опубликовала обзор вирусной активности в ноябре 2003 года. Ноябрьская двадцатка самых распространенных вирусов отмечена появлением сразу нескольких вариантов сетевого червя Mimail, самый "успешный" из которых, I-Worm.Mimail.c, возглавил "хит-парад" с показателем в 37,7% от общего числа зарегистрированных инцидентов. Всего в ноябре появилось шесть новых модификаций Mimail, которые в сумме набрали около 62%. Это
было вызвано тем, что исходные тексты первого червя семейства Mimail были опубликованы в
интернете.
Mimail удалось потеснить лидера прошлого месяца, I-Worm.Swen, на третье место в вирусной
статистике, а безусловный лидер 2003 года - Sobig.f опустился на 11 место. Свою роль в этом
сыграло и возвращение в список червей семейства Klez и Lentin.
Также вернулись в 20-ку черви Dumaru и Lovelorn, причем Dumaru.A сразу же занял 8 место.
Смог укрепить свои позиции немецкий червь Sober, поднявшийся за месяц на две позиции, с 6
на 4 место.
Значительно уменьшилось число троянских программ, на этот раз в рейтинге всего две
вредоносные программы этого типа (утилиты несанкционированного управления - backdoor) -
Agobot и SdBot, да и те потеряли 7 и 14 мест соответственно и замыкают собой вирусную
двадцатку ноября.
Таким образом, сетевые черви окончательно монополизировали вирусную статистику, отдав
"троянцам" чуть более половины процента рейтинга. Компьютерные вирусы впервые вообще
покинули двадцатку.
В двадцатке появились следующие новые вредоносные программы: черви семейства Mimail -
c,e,f,g,h,j, и Hawawi.g. Повысил свой рейтинг только Sober. Понизили свои показатели Swen,
Mimail.a, Sobig.f, Tanatos.b, Lovesan, Agobot, SdBot. В "хит-парад" вернулись Klez.h, сразу
две версии Lentin, Dumaru.a и Lovelorn.
Троян маскируется под порно картинку
Новый троян изображает из себя колоритное приложение к электронной почте. Sysbug-A замаскирован как файл-вложение, содержащее откровенные изображения молодой пары. Будучи запущенным пользователем, он позволяет хакерам получить контроль над зараженным компьютером. Как обычно, Sysbug-A инфицирует только машины под управлением Windows. Инфицированный e-mail обычно приходит со строкой в теме "Re [2]: Мэри" и вложенным файлом private.zip, который содержит вирус, называющийся "wendynaked.jpg.exe", и следующий текст: Hello my dear Mary, I have been thinking about you all night. I would like to apologize for the other night when we made beautiful love and did not use condoms. I know this was a mistake and I beg you to forgive me. I miss you more than anything, please call me Mary, I need you. Do you remember when we were having wild sex in my house? I remember it all like it was only yesterday. You said that the pictures would not come out good, but you were very wrong, they are great. I didn't want to show you the pictures at first, but now I think it's time for you to see them. Please look in the attachment and you will see what I mean. I love you with all my heart, James.
Автор DeCSS предлагает QTFairUse для взлома iTunes Music Store
Норвежский хакер Джон Джохансен (Jon Johansen) известен своей утилитой DeCSS, ставшей первой программой для декодирования защищенных коммерческих видеодисков DVD (кстати, он благополучно избежал тюремного заключения). Недавно Джохансен опять попал в сводки новостей, объявив о взломе системы управления цифровыми правами DRM (Digital Rights Management), защищающей интерактивный коммерческий музыкальный магазин iTunes Music Store компании Apple Computer. Код, который назван QTFairUse, позволяет легко обойти ограничения на доступ к сайту iTunes Music Store.
Как и в прошлый раз, Джохансен опубликовал код на своем веб-сайте So sue me, но ничего не сообщает об авторе этой программы. Заметим, что QTFairUse - это небольшая утилита командной строки для Windows, позволяющая обойти схему защиты формата Advanced Audio Coding (AAC), использованную Apple в своем интерактивном магазине. Еще одна упреждающая мера против неминуемого судебного иска заключается в том, что утилита QTFairUse не создает файла, пригодного для бесплатного воспроизведения, однако позволяет на своей основе сделать нужную программу взлома так сказать для собственного употребления.
Аналитики связывают неудачу Apple с расширением действия iTunes Music Store на мир Windows, где гораздо больше желающих, чем в мире Macintosh, взломать любую защищенную систему. Кстати, утилита QTFairUse является второй за этот месяц и третьей за год. Неделю назад появилась программа MyTunes для Windows, позволяющая "утащить" музыкальные записи из iTunes Music Store, хотя она не способна декодировать полученный файл.
|