Раздел "Безопасность". Содержание:
Новости:
Финансовое горе от юного ума
Хакеры совершили около 100 тыс. атак на сайт президента РФ
Важное обновление для Macromedia Flash Player
Киберпреступность нанимает сотрудников
Можно ли доверять open-source-поправке к IE?
Sober вернулся
Штаты бескомпромиссно разберутся с украинским хакером
Автор DeCSS невиновен
"Антивирус Касперского" будет обновляться по восемь раз на дню
Как доброта в чате подвела хакера
Раздел "Безопасность". Новости:
 | Финансовое горе от юного ума |
|
Британский студент-первокурсник взломал компьютерные сети американской правительственной лаборатории. Сделал он это без особого злого умысла. Однако безобидные намерения будут стоить ему 21000 фунтов стерлингов.
18-летний Джозеф МакЭлрой из восточного Лондона хотел всего лишь использовать свои навыки для того, чтобы скачивать кино и музыку из Интернета. Тем не менее, его вторжение вызвало полномасштабную тревогу в чикагской лаборатории, которая занимается исследованиями частиц большой энергии.
Окружной суд Bow Street Magistrates Court объявил, что правительство США требует компенсации для покрытия финансовых затрат из-за того, что властям пришлось «нажать кнопку паники».
Юный г-н МакЭлрой признал, что разработал хитрую компьютерную программу для взлома 17 машин лаборатории Fermi National Accelerator Laboratory, а также неавторизованно модифицировал ПК.
Обвинитель Стюарт Сэмпсон сообщил суду, что «кнопка тревоги была активирована из-за неопределенности. Изначально США восприняли инцидент чрезвычайно серьезно вследствие характера деятельности исследовательской организации». В итоге ущерб от переполоха оценили в 21 тысячу фунтов стерлингов.
В связи со значительностью суммы окружной судья передал дело в королевский суд Саутворка. Джозеф МакЭлрой сообщил, что приговор ему вынесут в новом году, - сообщает ВВС.
 | Хакеры совершили около 100 тыс. атак на сайт президента РФ |
|
ФСБ России зафиксировало около 100 тыс. компьютерных атак на интернет-сайт президента РФ. Эти данные сообщил сегодня директор ФСБ Николай Патрушев.
"В истекшем году только на сайт президента Российской Федерации было осуществлено около 100 тыс. компьютерных атак. Всего же в 2003 году зарегистрированы свыше 730 тыс. атак на интернет-представительства органов государственной власти", - сообщил глава ФСБ РФ. По его словам, все компьютерные атаки успешно нейтрализованы средствами защиты сайтов, который были разработаны специалистами Центра безопасности связи ФСБ РФ, передает РИА "Новости".
 | Важное обновление для Macromedia Flash Player |
|
Компания Macromedia выпустила новую версию Macromedia Flash Player с целью устранения бреши, обнаруженной в Internet Explorer и Opera, которая может быть использована для получения доступа к определенным локальным файлам. Несмотря на то, что проблема была обнаружена в Internet Explorer и Opera, злоумышленник может использовать ее в комбинации с локальными файлами данных Flash для получения доступа к информации, хранящейся в пораженной системе. Обновление, предоставляемое Macromedia, хранит файлы Flash таким образом, что к ним невозможно получить доступ из иных приложений, нежели Flash Player. Тем самым предотвращается их использование со стороны Internet Explorer или Opera. Это не позволяет атакующему использовать бреши в данных браузерах для получения доступа через файлы Flash к прочей информации в системе. Macromedia классифицировала данное обновление как "Важное" и рекомендует пользователям установить его. Это становится еще более важным, учитывая отсутсвие на данный момент соответствующих пакетов обновления для Internet Explorer и Opera.
 | Киберпреступность нанимает сотрудников |
|
Пользуясь ожиданиями безработных и большой группы легковерных людей, мировая киберпреступность набирает себе новых работников через Интернет. На большинстве досок объявлений по поиску работы можно всегда встретить вакансии наподобие «менеджера по ведению корреспонденции». Многие попадаются на гладкую формулировку, отвечают и, тем самым, попадают во все более расширяющееся кольцо преступного мира, занимающегося воровством идентификационных данных, подложными аукционами, мошенничеством с кредитками, построением всевозможных пирамид и т.д.
Используя информацию о ворованных кредитных карточках, мошенники, по большей части из Европы, покупают различные товары в Интернет-магазинах и направляют их по адресам вновь нанятых сотрудников, кто переупаковывает их и отсылает заграницу.
Взамен работники получают часть прибыли. Им говорится, что они участвуют в торговом посредничестве, например, с Россией, или с теми частями Европы, с которыми обычные поставщики бояться иметь дело.
По оценкам полиции, около 5 тысяч человек участвовало в подобном жульничестве с июля по октябрь. Общая же сумма ущерба от использования такой схемы «переупаковки товара» составляет порядка 500 миллионов долларов.
 | Можно ли доверять open-source-поправке к IE? |
|
Около десяти дней назад веб-сайт датской компании Secunia, публикующий ПО open-source, сообщил об обнаружении опасной дыры в браузере Internet Explorer. Проблема, напомним, сводится к тому, что злоумышленник может отобразить в адресной или статусной строке браузера поддельный URL. Таким образом, пользователь, думая, что находится на страничке, к примеру, какого-либо онлайнового магазина, на самом деле попадает на подставной сайт с точно таким же дизайном. А это, в свою очередь, может привести к разным неприятным последствиям, например, краже персональных данных или загрузке трояна под видом полезного файла. Уязвимость, о которой идет речь, позволяет IE показывать в поле адреса один URL, хотя отображаемая страница загружается совсем из другого места Сети. Грубые фальшивки такого рода распознать легко, так как в поле адреса указан URL, отличный от URL того же банка или магазина, но более изощренные схемы с использованием уязвимости IE делают подлог менее очевидным.
Ситуация усугубляется еще и тем, что ошибку в Internet Explorer очень легко использовать - для этого достаточно лишь вынудить посетителя перейти по составленному определенным образом URL. Вместе с тем патча от Microsoft не стоит ожидать ранее февраля 2004 года, поскольку от выпуска заплаток в декабре-начале января софтверный гигант отказался.
Поэтому неудивительно, что сторонние разработчики попытались решить проблему своими силами. Например, на сайте Openwares.org опубликована поправка (вместе с исходным кодом), якобы полностью решающая критическую проблему защиты веб-браузера Microsoft Internet Explorer. Однако никакой пояснительной информации о том, как именно работает заплатка, опубликовано не было. Более того, независимые эксперты из Германии утверждают, что патч от Openwares.org сам содержит ошибку переполнения буфера и может быть использован для захвата контроля над удаленной машиной. В Openwares.org признали наличие проблемы и заявили, что работают над ее устранением.
Несмотря на кажущуюся привлекательность загрузки поправки — эквивалента которой у Microsoft пока нет, аналитики не рекомендуют этого делать. Главный аналитик Ovum Грэм Титтерингтон с подозрением относится к патчу и рекомендует дождаться выхода официальной поправки, так как, даже если патч Openwares.org и работает, он может вызвать проблемы с установкой будущих обновлений от Microsoft. «У них нет доступа к исходному коду, а у Microsoft есть, — говорит Титтерингтон. — Даже если этот патч добросовестно выполнен и работает, в какой степени он совместим с будущими поправками Microsoft?».
Opensource.org, утверждает, что с момента публикации в прошлый понедельник патч загрузили около 1000 раз. Этот сайт публикует ПО, которое разрабатывают и присылают его читатели. Некоторые участники дискуссий среди программистов относятся к этой поправке с опаской, так как она отправляет адреса URL на серверы автора, что само по себе нечисто с точки зрения соблюдения privacy. Сторонники патча возражают на это, что переадресуются только подозрительные URL и без этого, возможно, не обойтись. К тому же Microsoft, признавшая наличие ошибки две недели назад, до сих пор так ничего и не предложила.
«Подождите, Microsoft выпустит патч, — уверяет Титтерингтон. — Информация об ошибке стала достоянием гласности без ведома Microsoft, поэтому компания не успела заблаговременно подготовиться».
В Microsoft не смогли прокомментировать ход дел по созданию поправки или дать какую-либо рекомендацию относительно использования патча open-source; однако на веб-сайте технической поддержки Knowledge Base компании в числе прочих решений пользователям советуют, прежде чем кликать на ссылках, скопировать их в notepad, чтобы увидеть реальный адрес назначения. Если в URL содержатся символы "%00", "%01" или "@", это подозрительно, если нет, то его можно смело открывать. Также рекомендуется дождаться официального патча, а до этого времени защитить компьютер и персональную информацию можно путем настройки функций фильтрации URL брандмауэра или прокси-сервера. В альтернативных браузерах, таких как Mozilla и Opera, такой проблемы не существует.
 | Sober вернулся |
|
"Лаборатория Касперского" сообщила об обнаружении новой модификации почтового червя Sober - Sober.c. На данный момент уже зарегистрированы случаи заражения компьютеров этой вредоносной программой.
Семейство Sober принадлежит к классу почтовых червей - вредоносных программ, распространяющихся через электронную почту. Настоящая модификация является третьей по счету с момента обнаружения оригинальной версии 27 октября 2003 г. По всей видимости, Sober.c был создан в Германии.
Sober.c отличается от оригинала расширенным функционалом и более хитрыми способами маскировки. Как и остальные представители семейства, он пытается проникнуть на компьютер через зараженные электронные письма. Сами письма могут иметь различный внешний вид (на английском и немецком языках) и имена вложенных файлов. Необходимо отметить, что вложенные зараженные файлы могут также иметь расширения "bat", "cmd", "pif" и "scr".
Sober.c создает в системном каталоге Windows три свои копии со случайными именами и регистрирует их в ключе автозапуска системного реестра. Таким образом, червь обеспечивает свою активизацию при каждой новой загрузке операционной системы.
После этого Sober.c немедленно начинает процедуру дальнейшего распространения. Прежде всего, он сканирует содержимое диска зараженного компьютера и выбирает из файлов с определенными расширениями (например, HTML, WAB, EML и т.д.) электронные адреса жертв. Затем незаметно для пользователя рассылает по ним свои копии, используя встроенную подпрограмму работы по SMTP-протоколу.
 | Штаты бескомпромиссно разберутся с украинским хакером |
|
Гражданину Украины 25-летнему Максиму Высочанскому, которого власти США обвиняют в компьютерных преступлениях, грозит экстрадиция в Америку. На прошлой неделе суд Бангкока признал, что все доказательства, предоставленные обвинением, достоверны, и Штаты могут претендовать на то, чтобы хакер был выдворен с территории Таиланда как преступник.
Окончательное решение по вопросу дальнейшей судьбы украинского гражданина суд вынес во вторник на прошлой неделе. Сейчас, в соответствии с местными законами, защита имеет право подать апелляцию в Верховный cуд Таиланда. Если в течение 15 дней этого не произойдет или решение суда будет отрицательным, Высочанский в течение 90 дней будет отправлен в США.
Напомним, компьютерный преступник был задержан 19 мая в Бангкоке по обвинению в продаже программного обеспечения на сумму в $3 миллиона. Его персона немедленно вызвала интерес посольства США, поскольку Высочанский входит в список лиц, разыскиваемых ФБР с особым усердием.
Уже в конце июля Штаты предоставили Таиланду все материалы обвинения. Украинцу вменялось в вину совершение компьютерных преступлений против банковских учреждений, расположенных в США, в частности в подделке кредитных карточек.
 | Автор DeCSS невиновен |
|
Апелляционный суд в Осло (Норвегия) вынес окончательное решение по делу двадцатилетнего хакера Йона Леха Йохансена.
Своё "преступление" Йохансен совершил в пятнадцать лет. Как известно, информация на DVD-диске хранится в зашифрованном виде. Чтобы расшифровать её, в проигрывателе должен быть ключ. Каждый производитель DVD-проигрывателей (неважно, программных или аппаратных) имеет собственный ключ. Йохансен с друзьями участвовал в разработке программного DVD-проигрывателя с открытыми исходными кодами, который мог бы работать под Linux. Ему нужен был ключ, однако официальные организации предоставлять ему его, конечно, не собирались. Ключ он "вытащил" из проигрывателя XingDVD для Windows. Тут же выяснилось, почему эти ключи так берегли: алгоритм CSS, которым шифруются DVD-диски, оказался примитивен и слаб. Программу DeCSS, которая расшифровывает содержимое диска, извлечённые из других проигрывателей ключи и подробное описание алгоритма CSS Йон опубликовал в интернете.
Последствия не заставили себя ждать: однажды вечером в дверь хакера постучали полицейские. Ассоциация американской киноиндустрии (MPAA) обвинила Йона в нарушении американского Акта об авторских правах в цифровую эпоху (DMCA) и взломе систем защиты с пиратскими целями. Однако, Йохансен и его адвокаты настаивали на том, что утилита DeCSS предназначалась исключительно для воспроизведения легально приобретенных дисков, поскольку официального DVD-проигрывателя для ОС Linux в то время еще не существовало.
В январе норвежский суд постановил, что Йохансен может делать с приобретенными на законных основаниях носителями все, что ему заблагорассудится - в том числе и просматривать их любым доступным способом. Однако, MPAA, не удовлетворенная вердиктом, подала апелляцию. Но и на этот раз этой организации не удалось доказать вину молодого хакера. Со слов судьи, Йохансен не нарушал никаких норвежских законов, поэтому все претензии в его адрес безосновательны. Представители MPAA подчеркнули, что разочарованы вынесенным вердиктом и напомнили, что убытки одних только американских кинокомпаний от продаж нелегальных дисков оцениваются в три миллиарда долларов в год.
Кстати, Йохансен вовсе не ушел на покой. Не так давно разработал программу, демонстрирующую слабость защиты от несанкционированного копирования композиций в интернет-магазине Apple iTunes Music Store. Никаких обвинений по этому поводу в его адрес пока выдвинуто не было.
 | "Антивирус Касперского" будет обновляться по восемь раз на дню |
|
"Лаборатория Касперского" представила технологию Rapid Virus Response, существенно повышающую, по заявлению разработчиков, уровень защиты от новых вирусных эпидемий. С помощью Rapid Virus Response пользователи смогут автоматически загружать через интернет и подключать свежие обновления антивирусной базы данных каждые три часа.
Согласно новому регламенту выпуска регулярных обновлений лечащие модули, содержащие процедуры защиты от новых вирусов, будут доступны для загрузки в автоматическом режиме либо по запросу пользователя в полночь и далее в 3, 6, 9, 12, 15, 18 и 21 час. При этом "Лаборатория Касперского" обещает проводить предварительное комплексное тестирование обновлений для исключения появления ложных срабатываний на заведомо безопасных данных и обеспечения максимальной совместимости с программным и аппаратным обеспечением. Тестирование будет производиться на пуле испытательных серверов высокого класса, более чем 100-гигабайтном массиве данных. Это, по словам представителей компании, гарантирует бесперебойную работу обновлений на всех популярных платформах и приложениях.
Наряду с регулярными обновлениями технология Rapid Virus Response также обеспечивает пользователей и специальными внеочередными дополнениями базы данных "Антивируса Касперского". Этот вид обновлений обеспечивает максимально оперативную реакцию на новые вирусные эпидемии, имеющие глобальный характер: защита против вредоносных программ выпускается в течение всего 30 минут после обнаружения вспышки вирусной активности.
"На протяжении последних месяцев многократно возросла интенсивность появления новых вирусных эпидемий. В связи с этим мы были вынуждены выпускать по три-четыре экстренных обновления антивирусной базы вместо положенных двух. Таким образом, переход на трехчасовую периодичность загрузки обновлений вполне закономерен. Более того, новая система обеспечит удобство для пользователей "Антивируса Касперского" по всему миру, так как не связана с определенным часовым поясом", - сказал Денис Зенкин, руководитель информационной службы "Лаборатории Касперского".
 | Как доброта в чате подвела хакера |
|
25-летний Дэниел Баас признал себя виновным во взламывании и незаконном копировании гигантских баз данных фирмы, где он работал. Дэниел признал себя виновным в превышении служебных прав доступа на защищенный компьютер. Он использования его для проникновения в главный сервер корпорации Acxiom - компании, известной среди защитников секретности как крупнейший аналитик закрытой информации о потребителях.
Компания специализируется на анализе потребительских данных для многочисленных компаний, ведущих клиентские базы данных. С октября 2000 года до июня сего года, Баас работал администратором системы в фирме, выполняющей работы для Acxiom. В рамках работы он имел законный доступ к серверу Acxiom FTP. В недрах системы, при работе с сервером, он и нашел незащищенный файл, содержащий зашифрованные пароли других пользователей.
Один из этих паролей и дал Дэниелу доступ ко всем счетам, используемым клиентами Acxiom - даннные кредитной карточки, банки, счета, телефоны и другие конфиденциальные данные. Он скопировал и записал базу на компакт-диски. Баас скачал данные о более чем миллионе клиентов. Он не совершил никакого мошенничества или злоупотребления полученными данными, видимо тут просто возобладала страсть к собиранию информации.
Acxiom никогда бы не обнаружила деятельность Бааса, если бы в одной из IRC комнат для дискуссий в апреле этого года, Баас не помог мельком знакомому по сети товарищу узнать данные местного агента ФБР.
Хакер, которому помог Баас, попался на одном из мелких мошенничеств и вломившаяся в его дом полиция завладела компьютером. Тщательное исследование содержимого компьютера привело к обнаружению того давнего диалога на IRC канале и аресту Бааса. Поначалу полиция ожидала обнаружить в компьютере Дэниела всего лишь взломанную телефонную базу, но на экспертизе выяснилось, что Баас завладел самой секретной базой Acxiom, содержащей такие данные, как номер Социального обеспечения, даты рождения, доходы, занятия, число детей, информацию по транспортным средствам, находящимся в частной собственности.
Acxiom оценил ценность похищенных баз в 1.9 миллиона долларов. В настоящее время Баас ожидает приговора, который может вылиться для него в 2-3 года заключения.
|