uinC NewsLetter #08, 2004


Приветствуем!

Новости из Security Мира

16/02/2004 10:08 Полиция Бельгии арестовала 19-летнюю вирусописательницу.
Полиция Бельгии на сутки арестовала 19-летнюю студентку технического ВУЗа по обвинению в создании компьютерных вирусов, сообщает Associated Press. Девушке, в кругу своих знакомых известной как Gigabyte, предъявлены обвинения в нарушении принятого в 2000 году закона о киберпреступлениях. В частности, именно её антивирусные эксперты «Лаборатории Касперского» подозревают в создании изрядно нашумевшего в прошлом году семейства почтовых червей Sobig. Во время ареста полицейские конфисковали у бельгийки пять компьютеров и закрыли ее персональный сайт. «Она собиралась разместить на своем сайте новые вирусы», - сообщил представитель правоохранительных органов. Инспектор подразделения по борьбе с компьютерными преступлениями считает, что задержанная студентка крайне талантлива. Полицейский выразил сожаление, что таланты Gigabyte направлены в отрицательное русло. Возраст и половая принадлежность позволили Gigabyte завоевать известность в преимущественно мужской среде вирусописателей. В интервью, данном сайту www.techtv.com в 2002 году, девушка отметила, что никогда не распространяла написанные ей вирусы, а лишь размещала их на собственном сайте. По данным TechTV, Gigabyte начала писать программы в возрасте 6 лет. В 14 лет она создала своего первого червя, а к 18 стала вторым человеком, для создания вируса воспользовавшимся C#.
Источник - http://www.viruslist.com

16/02/2004 10:37 Lindows.com защитит клиентов от SCO.
Компания Lindows.com, поставщик одноименной операционной системы на базе Linux, объявила, что все ее клиенты защищены от возможных судебных разбирательств с SCO. По крайней мере, существующее ныне соглашение между Lindows.com и SCO не позволяет последней требовать от пользователей ОС Lindows выплаты лицензионных отчислений. Многие ведущие поставщики дистрибутивов Linux уже объявили о запуске специальных программ по защите своих клиентов от SCO. К примеру, с подобными инициативами выступили фирмы Red Hat, Hewlett-Packard и другие.
Подробности - http://www.newsfactor.com/story.xhtml?...

16/02/2004 11:03 Недельный отчет о вирусах Panda Software.
Опубликован традиционный, еженедельный отчёт о вирусной активности прошедшей недели от Panda Software. В нём рассмотрены девять червей, троянец, утилита скрытого управления и рекламная программа. Семь из девяти червей, упоминаемых в отчёте, так или иначе связаны с Mydoom.
Подробности - http://www.viruslab.ru/press/index.php?go=show&num=244

16/02/2004 12:27 Выход журнала Crypto-Gram.
По традиции 15 числа вышел очередной, февральский, номер ежемесячного журнала Crypto-Gram, посвящённого компьютерной безопасности. Об этом сообщил Bruce Schneier, основатель и CTO компании Counterpane Internet Security, Inc., под "крышей" которой выпускается журнал. В этом номере: Towards Universal Surveillance; The Politicization of Security; News; Counterpane News; Book News; Identification and Security; Crypto-Gram Reprints; The Doghouse: E-mail Readers; The Economics of Spam; Comments from Readers.
Подробности - http://www.schneier.com/crypto-gram-0402.html

16/02/2004 13:02 Организация защищённой связи между Linux и Windows-клмпьютерами.
На сайте Алексея Аксёнова рассказывается о том, как организовать защищённый при помощи протокола IPSEC канал связи между Linux и Windows-машинами. Со сторны Linux задействован пакет FreeS/WAN, со стороны Windows - Transport Mode c использованием PSK (publicly shared key).
Cтатья - http://www.ezh.msk.ru/article/ipsec/

16/02/2004 13:23 Solaris 10 планируется выпустить в 2004 г.
Как пишет The Register, выпуск Solaris 10 намечен на вторую половину 2004 года. Об этом газете поведал Jonathan Schwartz, руководитель направления ПО фирмы Sun Microsystems. Также Джонатан поделился далекоидущими планами по завоеванию господства в мире ОС софтверным гигантом, где компания рассчитывает потеснить позиции AIX (творение IBM) и HP-UX (ОС Hewlett Packard) в классе высокопроизводительных серверов, а также позиции Linux в так называемом "loe-end" классе. Solaris 10 естественно, будет 64-разрядной ОС с поддержкой традиционной платформы SPARC, а также процессоров семейства Intel - Opteron. Также компания планирует представить в этой версии ОС ПО под названием N1 Grid Containers, цель которого составить конкуренцию LPAR (logical partitions) AIX и HP-UX, а также ПО поддержки виртуальных машин VMware/EMC для Windows/Linux - серверов. Также в новой ОС будет представлен инструментарий диагностирования "железа" - DTrace, новый переработанный сетевой стэк TCP/IP и новый механизм безопасности, суть которого сводится к возможности суперпользователя (рута) создавать как бы мини-рутиков :), функциональность которых будет значительно сужена специфическими задачами (например, возможностью исправления ПО без вмешательства в железячную часть компьютера).
Подробности - http://www.theregister.co.uk/content/61/35569.html

16/02/2004 14:15 Новый протокол вместо "заплаты".
Cisco Systems представила на рассмотрение IETF проект спецификации нового варианта расширяемого протокола аутентификации (Extensible Authentication Protocol, EAP) для беспроводных локальных сетей, который, как утверждается, лишен недостатков, обнаруженных в разработанном Cisco протоколе Lightweight EAP (LEAP). Новая спецификация носит название EAP Flexible Authentication via Secure Tunneling (EAP FAST). В середине прошлого года появились средства, позволяющие "взломать" LEAP путем перехвата сеанса аутентификации и угадывания пароля методом перебора по словарю. В качестве меры предосторожности Cisco рекомендовала пользоваться другим типом EAP - Protected EAP (PEAP), разработанным компанией совместно с Microsoft и RSA Security. Однако он требует применения довольно сложной инфраструктуры цифровых сертификатов для формирования в сети защищенного туннеля между двумя участниками сеанса связи. EAP FAST реализует механизм, по поведению не отличающийся от LEAP, но создающий защищенный туннель без использования сертификатов. EAP FAST будет реализован в составе сервера безопасности Cisco Secure ACS и в платах WLAN-адаптеров Aironet. Кроме того, реализация протокола будет присутствовать в Cisco Compatability Extensions 3.0 - спецификации, регламентирующей правила написания совместимых драйверов для Cisco IOS.
Источник - http://www.osp.ru

16/02/2004 14:34 Корпорация Microsoft никак не может избавиться от свастики.
Софтверный гигант был вынужден принести извинения общественности после того, как в новых копиях популярного программного обеспечения был обнаружен фашистский символ. По свидетельству представителя компании, на данный момент свастика удалена из последней версии широко распространенной серии Office. «Дурной символ» появился, как опция в директории шрифта Bookshelf Symbol 7, где представлено огромное количество знаков для пользователей пакета программ Office 2003, поступившего в продажу в конце прошлого года. Компания Microsoft не понимает, как символ попал в программное обеспечение. Предположительно не сработали контрольные меры по предотвращению появления в ПО оскорбительных знаков. Тем не менее, софтверный гигант оправдывается, заявляя, что шрифт Bookshelf не является их личной разработкой.
Источник - http://www.runet.ru

16/02/2004 15:39 Siemens предлагает обновление системного ПО для Siemens SX1.
Компания Siemens подготовила обновление системного ПО для своего смартфона Siemens SX1, сообщает mobile-review.com. Скачать обновление и его установить пользователям предлагается самим, воспользовавшись специализированным сервисом на сайте My-Siemens. Также стало известно о том, что Siemens заключила договор с компанией Symbianware, по которому некоторые из программных продуктов последней2 станут доступными для бесплатного скачивания владельцами смартфонов Siemens SX1. На данный момент на сайте Siemens доступны игры AstroNix, PowerBall, а также приложения FullScreen Caller и PowerLock.
Обновление - http://www.my-siemens.com/MySiemens/CDA/Index/...

16/02/2004 15:47 Неофициальный сервис-пак для Win98SE?
Был обнаружен сайтик, держатель которого, Alper Coskun, якобы выпускает неофициальные сервис-паки (набор обновлений) для ОС Win98SE (есть там ссылка и на ME). Им собраны в одном "флаконе" все хот-фиксы, которые выпускает M$. Как пишет сам автор, сюда не включены различные обновления для IE, DirectX 9 и Media Player. Предназначен только для английской версии Win98. В новую версию (1.1) включены 58 хотфиксов от Майкрософт, 256-цветный трэй, улучшена работа дефрагментатора и скандиска, обновлены DCOM98 и OLE Automation и многое другое. Естественно, этот сервис-пак является неофициальным, а посему, как говорится, "на свой страх и риск". Размер - 7.57 МБ.
Сайт - http://exuberant.web1000.com/98sesp.html

17/02/2004 13:12 Новая модификация сетевого червя "Bagle" вызывает глобальную эпидемию.
"Лаборатория Касперского" сообщает об обнаружении новой модификации известного сетевого червя "I-Worm.Bagle" - "I-Worm.Bagle.b". На настоящий момент получено несколько сотен сообщений от пользователей по всему миру, получивших зараженную данным червем корреспонденцию. По минимальным оценкам, в настоящее время количество содержащих "Bagle.b" писем, зарегистрированное в глобальном почтовом трафике, составляет более 20000, и их число стремительно увеличивается. Новая версия "I-Worm.Bagle" функционально во многом повторяет свою предшественницу. Вредоносная программа распространяется через электронную почту в виде вложений в электронные письма. Червь представляет собой исполняемый в среде Windows файл размером 11 Кб, приложенный к письму с заголовком "ID х... thanks" и текстом "Yours ID x: Thank", где х - произвольный набор символов. После запуска червь копирует себя в системный каталог Windows и регистрирует себя в ключе автозапуска системного реестра. При этом для дезориентации пользователя червь инициирует запуск стандартной утилиты Windows, Sound Recorder (sndrec32.exe). Затем Bagle.b пытается установить соединение с несколькими удаленными сайтами, так или иначе связанными с "троянским" прокси-сервером TrojanProxy.Win32.Mitglieder. В настоящее время ссылки на все сетевые источники загрузки Mitglieder удалены, и "I-Worm.Bagle" неспособен использовать данную технологию для увеличения темпов самораспространения. Однако наибольшую опасность для зараженного компьютера представляет встроенная в тело червя троянская компонента. Она открывает на пораженной машине порт 8866, и в дальнейшем отслеживает его работу. Это дает злоумышленникам доступ к удаленному управлению компьютером, в частности, позволяет запускать на выполнение различные команды и загружать файлы по усмотрению автора червя.
Источник - http://www.kaspersky.ru

17/02/2004 13:41 Microsoft запретит поп-ап рекламу на своих сайтах.
К лету 2004 года Microsoft избавится от так называемой выскакивающей (поп-ап) рекламы на своих сайтах, сообщает BBC News. Вместо этого, пользователи будут смотреть 30-секундные рекламные видеоролики, аналогичные тем, что показывают на телевидении. Microsoft начала блокировать выскакивающие окна с рекламой на своих американских сайтах еще в конце прошлого года. Теперь такая реклама будет запрещена на британских, скандинавских и бельгийских сайтах корпорации. Со временем запрет распространиться и на другие страны. Соответственно прекращается и предоставление подобных услуг рекламодателям. Чтобы не терять доходы, Microsoft вместе с компанией Unicast разработала другой вид виртуальной рекламы. Теперь при заходе на определенные сайты пользователям будут предлагаться рекламные видеоролики, как на телевидении. В ближайшие пять недель новая видеореклама появится на 15 сайтах, в том числе MSN, ABCNews, Pepsi и Honda. К такому решению софтверного гиганта подтолкнули результаты недавно проведенного исследования, которые показали, что большинство пользователей не любят выскакивающую рекламу, о чем посетители интернета и так хорошо знали. Собственно говоря, во многих браузерах (кроме IE, разумеется) имеется опция блокирования подобной рекламы.
Подробности - http://news.bbc.co.uk/2/hi/technology/3487225.stm

17/02/2004 14:08 Сервер калифорнийской службы занятости взломали для рассылки спама.
Калифорнийский департамент развития труда (EDD) на минувшей неделе сообщил неприятную новость 90600 своих клиентов: возможно, их персональные данные, в том числе номера социального страхования, оказались похищены в ходе январской хакерской атаки. Подобное стало возможным после открытия экспериментального проекта департамента, сообщает сайт газеты San-Francisco Chronicle. Сотрудники департамента развития труда намеревались оказать дополнительное содействие людям, занимающимся поисками работников для обеспечения домашних нужд: садовников, нянь и сиделок. С этой целью была создана система, позволяющая сообщать EDD сведения о налоговых платежах через интернет. На сервере службы были размещены персональные данные 55 тысяч работников и 35600 работодателей. Сервер с ценной информацией стал инструментом неизвестного хакера, который использовал его для рассылки спамовых коммерческих предложений в Таиланд и Республику Корея. «У хакера была возможность увидеть хранящуюся на сервере информацию. У нас нет никаких свидетельств того, что информация с сервера была скопирована. Возможно, хакер не знал, до чего сумел добраться», - заявил один из участников группы, занимающейся расследованием инцидента.
Источник - http://www.viruslist.com

17/02/2004 14:30 Первые плоды публикации исходников Windows?
М-да... Похоже, как только исходники ОС Windows попали в Интернет, тут же стали обнаруживаться новые уязвимости. На сайте Securitytracker некий хакер опубликовал довольно любопытную информацию. По его словам, он скачал себе опубликованный исходный код Win2K. При исследовании оного в файле win2k/private/inet/mshtml/src/site/download/imgbmp.cxx была обнаружена возможность переполнения буфера с дальнейшим выполнением произвольного кода. Для этого достаточно сформировать определённый BMP-файл, при открытии которого в IE5 возникает возможность запустить любую программу. Пример файла, закодированного в BASE64 приведён. В версии 6 IE уязвимость пока (!) не обнаружена. Ожидаем новой версии трояна? ;)) Microsoft пока никак не отреагировала на уязвимость.
Подробности - http://www.securitytracker.com/alerts/2004/Feb/1009067.html

17/02/2004 15:02 MSBlast-подобный эксплойт на свободе.
Код, использующий критическую уязвимость, для которой Microsoft выпустила пач на прошлой неделе, вырвался на волю, угрожая владельцам компьютеров атакой в стиле MSBlast. 10 февраля Microsoft выпустила поправку, устраняющую ошибку сетевого ПО, которая делает уязвимыми все системы Windows XP, NT, 2000 и Windows Server 2003. Компания предупредила владельцев ПК, что эта уязвимость может быть использована писателями вирусов и червей. И вот, спустя всего четыре дня после выхода обновления, на французском веб-сайте появился код, позволяющий любому воспользоваться ошибкой. Это означает, что не обновившие свои системы пользователи могут подвергнуться новой атаке червя, подобного MSBlast. Ричард Штернз, директор по экстренному реагированию компании Cable & Wireless, подтвердил ZDNet UK, что код, похоже, работает. «Мы исполнили скомпилированный код на необновленных системах ХР и Windows 2000 SP3, и обе они вышли из строя. Код вызывает переполнение буфера и немедленно переводит ПК в состояние перезагрузки, из которого невозможно выйти». По словам Штернза, опубликованный эксплойт легко превратить еще в одну «смешанную атаку» вроде MSBlast или Code Red, когда червь состоит из двух разных модулей, один из которых отвечает за распространение, а другой содержит разрушительный заряд. «Наступила эпоха двухфазных, или двухуровневых, червей. Подавляющее большинство червей, которые мы наблюдали раньше, заботились только о собственном размножении. Теперь же они несут вторую нагрузку, направленную на организацию атаки DDoS».
Подробности - http://news.zdnet.co.uk/internet/security/0,39020375,39146606,00.htm

17/02/2004 16:12 В Костромской области органами ФСБ задержан хакер.
В Костромской области органами ФСБ задержан хакер - студент одного из костромских ВУЗов. "В ходе проведенного 13 февраля обыска на квартире студента были обнаружены носители с вредоносными и предназначенными для осуществления неправомерного доступа к компьютерной информации программами", - сообщили сегодня в ЦОС ФСБ РФ. У злоумышленника изъяты персональный ЭВМ со следами совершенного преступления, а также иные материалы, подтверждающие причастность подозреваемого к совершенному правонарушению. С подозреваемого, который в ходе следственный действий признался в содеянном и подробно изложил обстоятельства совершения преступления, взята подписка о невыезде, передает ИТАР-ТАСС. "В ходе проведения неотложных следственных действий костромич признался в содеянном и подробно изложил обстоятельства совершения преступления. К подозреваемому применена мера пресечения в виде подписки о невыезде".
Источник - http://www.securitylab.ru

17/02/2004 17:06 Выход GCC 3.3.3.
Вышла новая версия популярного в мире открытых систем компилятора GCC. Выпускается на основе GPL. Устранено большое количество багов, внутренние ошибки компиляции, ошибки библиотек.
Подробности - http://www.gnu.org/software/gcc/gcc-3.3/changes.html#3.3.3

17/02/2004 17:20 Как обойти PatchFinder?
Edgar Barbosa написал любопытный документ, в котором описывается метод обхода механизма анализа пути выполнения (Execution Path Analysis), который применяется в утилите PatchFinder для обнаружения руткитов в ОС Windows 2k/XP. Для версии Linux будет выпущен позже. Документ доступен в PDF-формате.
Скачать - http://www.geocities.com/embarbosa/bypass/bypassEPA.pdf

18/02/2004 09:59 Американская компания заплатит 75000 фунтов за рассылку спама британцам.
Британские власти обязали американскую компанию выплатить крупный штраф за рассылку спама британским пользователям Интернета. Как сообщается на сайте BBC News, письма порнографического характера, рассылавшиеся компанией BW Telecom, содержали кнопку закрытия сообщения, которая, вместо закрытия окна, переводила получившего сообщение пользователя на интернет-ресурс, доступ к которому осуществлялся по платной телефонной линии за 1,50 фунта стерлингов в минуту. При этом плата за пользование ресурсом взималась даже в том случае, если пользователь продолжал работу на других сайтах. Британская организация ICSTIS (Independent Committee for the Supervision of Standards of Telephone Information Services), занимающаяся мониторингом платных линий, получила более 1000 жалоб на рассылку BW Telecom. Убытки отдельных пользователей, пострадавших от деятельности американской компании, составили до 200 фунтов. Сумма штрафа, назначенного ICSTIS BW Telecom, составила 75000 фунтов стерлингов.
Подробности - http://newsvote.bbc.co.uk/mpapps/pagetools/...

18/02/2004 10:41 Выход ядра Linux 2.6.3.
Объявлено о выходе третьей версии ядра Linux ветки 2.6. Изменений доворльно много: обновлен набор драйверов звуковых карт ALSA (Advanced Linux Sound Architecture) в том числе и поддержка OSS (Open Sound System), обновлён набор драйверов для поддержки USB, улучшены драйвера некоторых сетевых карт, карт PCMCIA и др.
Подробности - http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.3

18/02/2004 12:35 Lindows переименовали в Lindash.
В тех странах, где корпорация Microsoft добилась запрета на дистрибуцию продуктов на базе кода Linux, операционная система Lindows остается доступной, правда под именем Lin---s (произносится, как «линдаш»). Переименование было вызвано постановлением суда. Мы уже писали о том, что голландская Фемида потребовала у руководителей Lindows.com изменить название или закрыть ресурс для стран Бенилюкса. «Удалив три буквы из имени нашего продукта, мы не создаем путаницы относительно торговой марки Microsoft – «windows» - и в то же время продолжаем предлагать свое решение на рынке ПО», - комментирует Майкл Робертсон, президент Lindows.com. – «Любые действия Microsoft по запрету Lin---s продемонстрируют их истинные намерения, которые заключаются не в защите торговой марки, а в попытках уничтожить конкурентов и сохранить собственную монополию». Кроме того, создатели Lindows открыли несколько новых веб-ресурсов Lin---s.com и Lindash.nl. Что касается первого сайта, то на главной странице изображен подвешенный человечек и английский алфавит, где зачеркнуты все буквы, за исключением «d», «o», «w».
Источник - http://www.runet.ru

18/02/2004 12:48 Windows XP подбирается к вашим карманам.
Компания Vulcan, известная на данный момент тем, что ее основателем является Пол Аллен (один из сооснователей Microsoft), в самое ближайшее время планирует прославиться еще и тем, что выпустит самый маленький компьютер FlipStart, работающий под управлением Windows XP. Новинка будет представлена на конференции DEMO 2004. Устройство, вес которого составляет 450 грамм при размерах 148x101x26мм, оборудовано 1ГГц процессором от Transmeta, имеет 256Мб оперативной памяти и 30Гб жесткий диск. Имеются встроенный модуль WiFi и 1.3-мегапиксельная камера. Дисплей с диагональю 5.6 дюйма имеет разрешение 1024x600, а видеокарта имеет 8Мб выделенной памяти. Время работы от аккумулятора составляет 3 часа при работе с Windows XP и до суток работы при использовании только камеры или mp3-плеера, который управляется с верхней панели устройства. К сожалению, сведений о цене на данное устройство пока нет.
Источник - http://www.mobile-review.com

18/02/2004 13:12 Китай разбирается со спаммерами.
Министерство общественной безопасности (МОБ) Китая объявило о начале кампании по борьбе со спамом, в которую также должны включиться Министерство образования и Министерство информационной промышленности Поднебесной. Впрочем, борьба с несанкционированной рассылкой электронной почты, похоже, будет иметь специфическую окраску. Как пишет PC World, китайский аналог КГБ собирается объявить войну отнюдь не только (и, вполне возможно, не столько) распространителям дешевых заменителей Виагры или агентам игорного и порнобизнеса. Как сообщается в официальном заявлении МОБ, на которое ссылается журнал, официальный Пекин имеет в виду и «реакционный спам», то есть, распространителей «электронных листовок», призывающих к «свержению существующего строя» и требующих свободы слова. То есть, если в оффлайне диссидентов мочат в сортирах, прикрываясь лозунгами о борьбе с терроризмом, то в Сети их будут давить, используя в качестве дубины антиспаммерские умонастроения мировой общественности.
Источник - http://www.internet.ru

18/02/2004 14:05 Panda Software обновила антивирусы для почтовых серверов Linux.
Компания Panda Software выпустила новые версии антивирусов для почтовых платформ Linux (Sendmail, Qmail и Postfix). В новые версии включена опция проверки фрагментированных сообщений. Благодаря этому оптимизируется производительность сервера, так как теперь для проверки и обезвреживания не требуется загружать на компьютер сообщение целиком, что особенно полезно в периоды вирусных эпидемий, когда сервер может получать тысячи зараженных сообщений в минуту. Panda SendmailSecure, QmailSecure и PostfixSecure теперь могут определять сообщения, использующие брешь iFRAME/MIME. Данная брешь позволяет новым вредоносным кодам обманывать систему путем использования ложного MIME заголовка сообщения. Panda SendmailSecure, QmailSecure и PostfixSecure блокируют вирусы, которые автоматически запускаются при просмотре сообщения в окне предварительного просмотра. Вирусы блокируются на уровне почтового шлюза. Как следствие, сокращается количество получаемых пользователем предупреждений и не перегружаются почтовые ящики на сервере. Управление Panda SendmailSecure, QmailSecure и PostfixSecure осуществляется через консоль управления Panda AdminSecure, которая позволяет централизованно, с одного компьютера, производить установку, настройку, управление, а также решать иные задачи, связанные с этими антивирусными продуктами.
Источник - http://www.viruslab.ru

18/02/2004 15:02 «Мастерхост» отбивает DDoS-атаку.
По сообщению пресс-службы компании «Мастерхост», сегодня в 1:30 ночи началась распределенная DDoS-атака на серверы хостинг-провайдера, которая продолжается до сих пор. Поступающий таким образом паразитный трафик мешает нормальному соединению с рядом ресурсов, расположенных на технической площадке фирмы. В настоящий момент технические специалисты «Мастерхоста» проводят работы по стабилизации положения, в частности, по увеличению пропускной способности оборудования. Компания обещает перечислить компенсацию на виртуальные счета тех своих клиентов, доступ к сайтам которых был невозможен по вышеуказанной причине.
Источник - http://www.securitylab.ru

18/02/2004 15:38 RIAA не успокаивается.
531 пользователь интернета стал объектом судебного преследования в интернете. Все они подозреваются в незаконном распространении музыки в сети, cообщает bugtraq.ru. С обвинением выступила Ассоциация звукозаписывающей индустрии Америки (RIAA). Судебные иски по ее требованию выдвинуты против пользователей в Атланте, Филадельфии, Орландо (Флорида) и Трентоне (Нью-Джерси). По данным ассоциации, все ответчики - клиенты одного из 5 интернет-провайдеров, базирующихся в этих городах.
Подробности - http://top.rbc.ru/index.shtml?/news/incidents/2004/02/18/18030837_bod.shtml

18/02/2004 16:52 Рассылка спама стала причиной выхода из строя почтовых серверов.
По сообщению компании "Таисия Телеком" (Ставрополь), неделю назад, 12 февраля 2004 г., массовая рассылка спама стала причиной временной неработоспособности почтовых серверов компании. Первоначально сотрудники компании предположили, что сервер стал объектом атаки, - с 12:48 до 16:31 бало получено больше количество автоматических сообщений со случайно сформированным именем получателя. Нагрузка достигла максимума в 14:05. В результате перегрузки почтовые службы были временно недоступны. Позднее было установлено, что перегрузка была вызвана массовой рассылкой аналога "нигерийских писем". Очевидно, подобные методы рассылки, даже при отсутствии злого умысла, могут вызывать крах почтовых систем.
Источник - http://www.provider.net.ru

18/02/2004 17:18 В США участились случаи взлома беспроводных сетей.
29-летний консультант по защите информации Клейтон Диллард, обвинен во вторжении в беспроводную компьютерную систему больницы Wake Internal Medicine Consultants (США) и незаконном сборе данных о сотнях пациентов. Диллард обвиняется по статьям: нарушение границ использования компьютера, незаконный доступ к чужому компьютеру. Предположительно, мошенник проник в компьютерную сеть больницы, после чего отправил в администрацию клиники письмо, содержащее копии чеков и страховых полисов пациентов. Он также вошел в контакт с пациентами и страховыми компаниями, сообщив им о слабой защищенности ИТ-системы клиники. Инцидент расследуется.
Источник - http://www.xatrix.org/

18/02/2004 18:33 Очередная уязвимость в ядре Linux.
Ну вот. буквально только что специалисты из польской группы iSEC Security Research в лице Paul Starzetz сообщили о существовании уязвимости в коде ядра ОС Linux и, что примечательно, в том же самом системном вызове mremap(2). Напомним, что прошлая уязвимость (месячной давности - от 05/01/2004) тоже была в этом же вызове в функции do_mremap. Природа уязвимости несколько отличается и связана с отсутствием проверки значения возврата функции. Сама уязвимость кроется в механизме работы с дескрипторами адресации виртуальной памяти (VMA). Помимо функции do_mremap(), связанной с изменением виртуальной памяти процесса, уязвимость обнаружена в схожей функции - do_munmap(), связанной с перемещением памяти внутри адресного пространства процесса. Авторы утверждают о создании эксплоита при помощи которого можно получить локально права суперпользователя (root) и обещают опубликовать его в течении следующей недели. Уязвимости подвержены версии: <= 2.2.25, <= 2.2.24 и <= 2.6.1. Рекомендуется дождаться обновления от производителей дистрибутивов и срочно обновиться. Помимо повышения прав локального пользователя также возможно проведение (локально) атаки типа DoS.
Подробности - http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt

18/02/2004 18:42 Исходник для проверки уязвимости ядра Linux.
Вслед за опубликованием уязвимости в ядрах Linux была выпущена программка при помощи которой можно проверить наличие уязвимости в ядрах Linux. Автор исходников довольно знаменитый Christophe Devine (помимо прочего - им недавно выпущен эксплоит уязвимости в Windows ASN.1 (он же MS04-007)).
Подробности - http://lists.netsys.com/pipermail/full-disclosure/2004-February/017498.html

19/02/2004 11:33 Гостехкомиссия России признала Windows XP безопасным для секретных операций!
Ну не знаю! Публикую исключительно в качестве курьёза и моего личного отношения к экспертам этой самой "ГОСТЕХКОМИССИИ". Такое ощущение, что эти господа проверяли эту самую ХР в бункере, отрезанные от всего внешнего мира! Операционная система Windows XP получила сертификат Гостехкомиссии при президенте РФ, сообщается на сайте газеты "Известия". Таким образом, продукция компании Microsoft признана годной для обработки конфиденциальной информации в госструктурах России. Экспертизу на протяжении десяти месяцев (охренеть! прим.переводчика - ЧТО можно делать с этой ОС на протяжении такого количества времени?) производили эксперты из ООО "Центр безопасности информации", в котором работают бывшие сотрудники оборонных НИИ. Они тестировали Windows XP на предмет защиты конфиденциальной информации от несанкционированного доступа. По признанию специалистов, программисты Microsoft ошибок не допустили, и продукцию компании можно использовать для обработки данных "для служебного пользования". Однако сертификация не гарантирует полной безопасности. Для того чтобы лицензия Гостехкомиссии оставалось действительной, в программе нельзя модифицировать ни одного байта информации. Тем не менее, Microsoft ежемесячно выпускает официальные обновления, некоторые из которых предназначены для устранения "критических ошибок" в системе безопасности. Господа, а дальше все слушаем внимательно речь госпожи Дергуновой, волей судеб поставленной в нашей Богом забытой стране представлять интересы Билла (перекрестившишись) Гей-Тса... Так вот, госпожа Дергунова сказала буквально следующее: "пользователи должны сами решать, что им важнее - сохранение сертификата или установка обновлений. Но главными в решении этой проблемы остаются системные администраторы и специалисты служб безопасности. Ведь компьютер будет недоступен влиянию извне, только если его отключить от интранета и интернета, а также запретить пользоваться CD, дискетами и флэш-памятью". Вот так вот.
Источник - http://www.izvestia.ru

19/02/2004 12:46 Южная Корея оштрафовала 28 спамеров.
Власти Республики Корея 18 февраля оштрафовали 28 человек, занимавшихся рассылкой спама, сообщает агентство Yonhap. Общая сумма штрафов составила 114 миллионов вон (2,8 миллиона рублей). Штрафы были наложены на спамеров, которые продолжали слать свои предложения людям, заявившим о нежелании получать письма коммерческого содержания.
Источник - http://www.viruslist.com

19/02/2004 15:47 Ещё одна уязвимость в ядре Linux.
Уязвимость обнаружена в Linux 2.6 kernel в ncpfs. Локальный пользователь может получить привилегии суперпользователя. Сообщается, что ncp_lookup() не проверяет длину переданных параметров. В результате локальный пользователь может переполнить стековый буфер и выполнить произвольный код на системе.
Подробности - http://www.securitylab.ru/42922.html

19/02/2004 16:06 Уязвимость в Internet Explorer.
Казалось бы, откуда в таком "надёжном" браузере, которым являетеся Internet Explorer (привет Ольге Дергуновой и Биллу Гейтсу) взяться уязвимости? Ведь Гостехкоммиссия признала Вынь ХР надёжной ОС. Насколько я понимаю IE является неотмелемой частью этой ОС. Тем не менее злобные хакеры почему-то упорно находят в "самой защищённой ОС" уязвимости. Буквально только что Berman Enconado из TrendMicro опубликовал наличие уязвимости в IE, который можно проломить путём формирования специального CLSID-параметра. Передача подобного параметра на машину жертвы позволяет выполнить любой код на оной. Суть уязвимости скрывается в процессе обработке CHM-файла. Авторы приводят пример эксплоита и в качестве одной из мер защиты советуют пользователям наконец-то избавиться от "самого лучшего браузера".
Подробности - http://www.securityfocus.com/archive/1/354447/2004-02-16/2004-02-22/0

19/02/2004 17:23 Опять Internet Exlorer.
Продолжая предыдущую тему.... Опять уязвимость в IE Обнаружили. До кучи и AOL IM оказался уязвимым. На сей раз оказалось, что сформировав определённый ХТМЛ-файл (который таковым не является) можно успешно выполнить произвольный код на компьютере жертвы в зоне My Computer. Как утверждают авторы - очередной плацдарм для новых червей/троянов. Ну и как положено - "Do not use Internet Explorer, use Mozilla Firebird (now known as FireFox)". ;))) Очердной привет руководимому Дергуновой офису небезызвестной фирмы.
Подробности - http://www.securityfocus.com/archive/1/354448/2004-02-16/2004-02-22/0

20/02/2004 10:35 Cерьёзная ошибка в FAT32?
Довольно интересное сообщение появилось в эхе ФИДО fido7.su.os2. Дабы избежать неверного изложения, приводим полностью сообщение автора (Alexey): "Прочтите это. Речь об ОПАСHОМ и неустранимом глюке. Создал я общий для винды и OS/2 раздел FAT32 на 16Г, запустил туда копировать всякое файлО, лежащее в одном каталоге. Копировал при помощи DN/2 весь каталог целиком, не заходя внутрь. Вдруг выскакивает сообщение с предложением перезаписать существующий файл. Hу, думаю, ничего себе, глюк в DN. Запускаю другой DN, смотрю в тот каталог - нет там такого файла. Ладно, запускаю FC/2, копирую тот подкаталог, где эта накладка - а FC тоже просит подтвердить перезапись файла. Интересно. Присматриваюсь к именам, и тут доходит, что же произошло. Файлы там лежат (если отбросить несущественные) такие:
cdrtools2-1.11a38.zip 660,362
cdrtoo~1.zip 1,477,445
Так вот, хоть мы и не видим коротких имён, но они есть, как тот суслик. И cdrtools2-1.11a38.zip наверняка получил короткое имя cdrtoo~1.zip, с которым и пересёкся второй файл. Так что и драйвер, и оба коммандера вели себя достойно, а глюк генетически присущ файловой системе. Стало интересно, что же произойдёт, если дать разрешение на перезапись. После FC/2 остался файл cdrtoo~1.zip 1,477,445, то есть файл cdrtools2-1.11a38.zip оказался потерян. А после DN/2 и команд copy и xcopy (их я тоже проверил) получилось такое, что и в страшном сне не привидится: cdrtools2-1.11a38.zip 1,477,445. То есть содержимое файла cdrtools2-1.11a38.zip потерялось, а его имя оказалось присвоено содержимому файла cdrtoo~1.zip. При этом xcopy не выдавал запрос на перезапись независимо от наличия ключика /O. Hе поленился перегрузиться в XP и посмотреть, как дело обстоит там. А там ещё круче. Если использовать DN/2, copy и xcopy, то результат такой же, как в OS/2 - новый файл подкладывается под старое имя. А если копировать проводником, то всё нормально. То есть мелкомягкие об этом глюке знают и в проводнике замели мусор под ковёр, а в cmd и xcopy - забыли. Так вот. Hадо внести в FAQ и зарубить на носу, что вслепую копировать файлы на FAT32 - ОПАСHО. Hи в коем случае нельзя это делать с отключённым подтверждением перезаписи. И в случае каких-то неожиданных сообщений о дублировании имён файлов надо не спешить и разобраться - иначе можно потерять файлы, да ещё и схлопотать произвольное комбинирование имён и содержимого файлов. И ни в коем случае нельзя пользоваться командой xcopy, если целевой диск - FAT32. Можно потерять файлы и перепутать имена без всяких сообщений об ошибках". Уточнение: DN/2 - Disk Navigator/2 для OS/2, FC/2 - File Commander/2 для OS/2.
Источник - http://www.fido7.ru

20/02/2004 11:06 Cisco выпустит дешевую видеосистему для интернет-телефонии.
Компания Cisco Systems объявила о выпуске программного обеспечения для IP-телефонии, которое позволит получать видеоизображение телевизионного качества на экране монитора в реальном времени. Как сообщает агентство Reuters, стоимость видеосистемы, включающей программный пакет VT Advantage 1.0 и вебкамеру, не будет превышать 200 долларов. Пользователям необходимо установить веб-камеру и программу, чтобы, совершая обычный телефонный звонок, видеть собеседника на экране. При этом, по словам представителя компании Мартина Де Бира (Marthin De Beer), не нужно ничего нажимать дополнительно, так как подключение происходит в автоматическом режиме. Изображение передается на дисплей с частотой 30 кадров в секунду, что значительно выше качества картинки на большинстве других видеофонов. К тому же, новая программа автоматически распознает телефонное соединение, поэтому телефон не надо подключать напрямую к компьютеру.
Подробности - http://story.news.yahoo.com/news?tmpl=story...

20/02/2004 11:32 Из израильского банка похитили клиентскую базу.
Из центрального компьютера банка «Леуми» похищен файл с секретной информацией о клиентских счетах. Взлом произведен две недели назад, однако информация о нем была обнародована лишь 17 февраля, сообщает агентство Cursor. Несмотря на серьезность инцидента, информация о нем не была доведена до полиции, и расследование велось силами частного сыскного агентства. Преступники, проникшие две недели назад в компьютерный центр банка «Леуми» в городе Лод, сумели подключиться к одному из терминалов и скачать на свой компьютер файл с данными о тысячах задолжавших банку бизнес-клиентах, профиле их деятельности, величине долга и гарантийных обязательствах, предоставленных под ссуды. После копирования данных оригинальный файл был уничтожен. По мнению экспертов, данная информация может быть использована с целью шантажа и вымогательства как руководства самого банка, так и его клиентов. Возможно также, что взлом совершил один из дебиторов банка, пытавшийся таким образом ликвидировать сведения о своей задолженности. Позже утраченные данные были восстановлены, а к расследованию происшествия подключилась следственная бригада полиции.
Источник - http://www.viruslist.ru

20/02/2004 12:05 Электронный журнал "Спамтест" No. 37.
На сайте "Лаборатории Касперского" выложен очередной, 37-й, номер электронного журнала "Спамтест". В номере: Новости, Спам-фильтр "Барьер" – пример интеграции Kaspersky Anti-Spam, Ответы на вопросы читателей.
Подробности - http://www.kaspersky.ru/news.html?id=145787429

20/02/2004 13:01 Microsoft выпустила неофициальный патч для Win98?
По сообщению Joshua Levitsky, Microsoft выпущен неофициальный патч для Windows98, устраняющий уязвимость, описанную в бюллетене по безопасности MS04-007 (ASN.1). Однако, при описании уязвимости никакой ссылки на патч нет, равно как и нет этого патча на сайте Windows Update. Патч рассылается при прямом обращении в службу тех. поддержки региональных представительств. Разуммется, при этом надо быыть клентом (официальным) этой самой службы.
Источник - http://www.securityfocus.com

20/02/2004 13:11 Уязвимости в NetBSD.
Группа разработчиков ОС NetBSD выпустила 4 бюллетеня по безопасности: 2004-001/002/003/004, в которых описываются уязвимости в компонентах ОС: демоне racoon IKE, механизме обработки пакетов протокола IPv6 c некорректным полем MTU, пакете OpenSSL (из-за уязвимости в пресловутом ASN.1), в системном вызове ядра shmat(2). Для всех версий NetBSD - 1.5.*, 1.6.* выпущены обновления.
Подробности - http://www.netbsd.org/Changes/#sa2004-040218

20/02/2004 14:14 Список непатченных уязвимостей Windows.
Господа из eEye Digital Security держат на одной из страниц своего сайта перечень наличия уязвимостей в различных версиях Windows, патчи для которых пока не выпущены. Список на настоящий момент насчитывает 7 уязвимостей в Windows и 1 в BlackIce (разработчик - ISS). Опасность дыр представлена следующими цифрами: High - 3, Medium - 3, Low - 1. Число потенциально уязвимых машин также впечатляет и идёт на миллионы (ии даже сотни миллионов). Примечательно, что самая старая уязвимость, отчёт о которой направлен Microsoft, была обнаружена аж 103 назад. А Microsoft молчит...
Подробности - http://www.eeye.com/html/Research/Upcoming/index.html

20/02/2004 14:39 Microsoft выпустит компакт-диски с патчами для Windows.
Компания Microsoft объявила о начале выпуска обновлений для своих операционных систем на компакт-дисках. На такой шаг компания пошла в ответ на критику со стороны ряда экспертов по безопасности, которые утверждают, что пользователям, подключающимся к интернету с помощью аналоговых модемов, скачивать многомегабайтные патчи и сервис-паки затруднительно. В результате, их компьютеры остаются беззащитными перед новыми вирусами и червями. Выпущенный Microsoft компакт-диск будет распространяться бесплатно. Он включает все критические патчи и обновления, выпущенные софтверным гигантом до октября прошлого года. Компакт-диски выпущены для операционных систем Windows 98, Me, 2000 и XP. Пока обновления на CD не поставляются для локализованных версий Windows, за исключением китайской, японской и корейской. Впрочем, пользователи в других странах без компактов с патчами не останутся: обновления на CD для них будут выпущены после 23 февраля.
Подробности - http://www.microsoft.com/security/protect/cd/order.asp

20/02/2004 14:44 Потянет ли ваш ПК Longhorn?
Microsoft сообщила, что на майской конференции разработчиков она изложит требования к оборудованию для работы с Longhorn — следующей версией Windows. В письме Microsoft говорится, что на конференции WinHEC (Windows Hardware Engineering Conference), которая будет проходить с 4 по 7 мая в Сиэтле, компания представит спецификации компьютеров, удовлетворяющих требованиям для работы с операционной системой Longhorn. В приглашении на конференцию Microsoft сообщает, что разработчики аппаратуры и драйверов смогут «бросить первый пристальный взгляд» на Longhorn. Кроме обнародования требований к системе, компания обещает объяснить, как писать драйверы для подключения к Longhorn аппаратуры, а также рассказать о направлениях дальнейшего развития мобильных вычислений и систем Tablet PC, Media Center Edition, 64-битной Windows и встроенных версий Windows. Компания провозглашает Longhorn самым радикальным усовершенствованием с момента выхода Windows 95. В операционной системе будут три важные новые технологии — механизм обработки графики и представления данных Avalon, архитектура связи Indigo и файловая система WinFS.
Подробности - http://zdnet.com.com/2100-1104_2-5161274.html

20/02/2004 18:04 Собственно, эксплоит Mydoom.
Уважаемый druid прислал нам сообщение о том, что им создан "линукс порт утилиты от k-otik.org для закачки и выполнения программ на компьютерах, заражённых mydoom". Напомним, что на сайте k-otik.org был создан эксплоит господином Кристофером Дивайном для использвония компьютеров, заражённых mydoom.
Исходник - http://jeremy-x11.narod.ru/doom_upload.c

21/02/2004 12:48 Выход Dr.Web 4.31а.
ЗАО "ДиалогHаука" сообщает о выходе исправленной версии - 4.31а - популярной антивирусной программы Dr.Web для Windows 95/98/Me/NT/2000/XP, DOS/386, OS/2, Novell NetWare. Главной особенностью этого патча является добавление возможности в GUI-сканер проверять не только файлы автозагрузки Windows, но также и все файлы, связанные с процессами в оперативной памяти, запущенными на момент сканирования. При этом Dr.Web проверяет возможное наличие в памяти вирусных процессов, которые еще не нашли отражения в файлах автозагрузки и поэтому недоступны при сканировании этих файлов. При нахождении зараженных процессов Dr.Web немедленно прекращает их, если это предусмотрено соответствующими настройками сканера. Такая возможность дает пользователям наших антивирусных продуктов для Windows еще большую защиту от всевозможных вредоносных программ, которые могут заразить компьютер в самом начале эпидемии, еще до поступления соответствующего вирусного обновления из антивирусной лаборатории. После получения обновления пользователю достаточно всего лишь запустить антивирусный сканер Dr.Web, который сделает экспресс-проверку компьютера в считанные секунды и обезвредит возможно находящиеся в памяти вирусы.
Подробности - http://www.drweb.ru

21/02/2004 13:03 Киберпреступность в России растет, а милиция сокращается.
По данным МВД России, количество преступлений в сфере высоких технологий в 2003 г. удвоилось и превысило 11 тыс. зарегистрированных случаев. Высокие темпы роста правонарушений в сфере высоких технологий или с использованием этих технологий говорят о том, что преступники быстро осваивают новые средства для совершения злонамеренных действий. Среди наиболее распространенных нарушений представители МВД особо выделяют: несанкционированный доступ к информационным системам; распространение нелицензионного ПО; атаки на финансовые системы. Российские хакеры предпочитают именно последний вид нарушений. Объектами атаки в большинстве случае становятся различные финансовые структуры: банки, инвестиционные компании и т.д. В подтверждение того, что отечественные хакеры не дремлют, появился вирус Novarg/MyDoom, в разработке которого практически все специалисты обвиняют именно российских вирусописателей. Эпидемия была спланирована таким образом, чтобы «вирусный удар» затронул как можно большее количество компьютеров во всем мире. Однако сложная криминогенная ситуция в том числе и рост киберпереступности сопровождается с серьезными стуктурными изменениями в МВД России. В Государственной Думе рассматривается проект Закона «О правоохранительной деятельности в Российской Федерации». В случае его принятия Министерство внутренних дел прекратит своё существование и будет расформировано на 4 независимых федеральных органа исполнительной власти:
1. Федеральная служба криминальной милиции. В неё войдут ныне действующие специализированные органы дознания: уголовный розыск; по борьбе с экономическими и налоговыми преступлениями; по борьбе с незаконным оборотом наркотиков; по борьбе с организованной преступной деятельностью и коррупцией; иные оперативные и оперативно-технические подразделения.
2. Федеральная служба расследования. Это Следственный комитет при МВД России и его подразделения на местах (следственные управления, отделы, отделения).
3. Национальная гвардия – ныне действующие внутренние войска МВД России. Их предполагается задействовать для участия в локальных конфликтах (войнах) на территории России и поддержания конституционного порядка.
4. Муниципальная милиция. Это милиция общественной безопасности, финансируемая за счёт средств местного бюджета территориальных административных формирований субъектов РФ (местных администраций Республик, краёв, областей).
Источник - http://www.crime-research.ru/

21/02/2004 13:55 Earthlink и America Online подали иски против спамерских групп.
Американский интернет-провайдер Earthlink Inc. 18 февраля обратился в суд Атланты с иском против группы спамеров. Отягчающим обстоятельством для ответчиков является то, что для рассылки миллионов писем они использовали учетные записи, оплаченные украденными кредитными картами, сообщает Associated Press. Earthlink Inc. называет спамеров «Алабамской бандой», поскольку они часто пользовались телефонными линиями города Бирмингем, расположенного в этом штате. Однако кроме жителей Алабамы в состав преступной группы входили 16 физических и юридических лиц из штатов Флорида, Калифорния, Теннеси, Мичиган и Невада. Первый иск против спамеров Earthlink Inc. был подан еще в августе прошлого года. Тогда авторы иска в качестве ответчика называли группу John Does и заявляли о намерении взыскать с нее 5 миллионов долларов. Между тем, еще один иск против спамеров на основании принятого недавно федерального закона на прошлой неделе подала компания America Online (AOL). Ответчиком выступает IT-компания Connor Miller Software из Флориды, сотрудников которой подозревают в содействии таиландским спамерам. По словам представителей America Online в их адрес поступило 1,5 миллиона жалоб от получателей спама. В AOL полагают, что усилиями Connor Miller Software для таиландских спамеров было открыто несколько серверов и разработано специальное программное обеспечение, позволяющее обходить почтовые фильтры. В свою очередь представительница ответчика Хейди Миллер (Heidi Miller) заявляет, что в создании программы для рассылки писем по адресам из законным образом приобретенного списка нет ничего противоправного.
Источник - http://www.viruslist.ru

21/02/2004 14:19 Microsoft приступает к тестированию Virtual Server.
На этой неделе Microsoft начала программу бета-тестирования программного обеспечения Virtual Server, которое позволяет исполнять несколько операционных систем на одном сервере. Год назад Microsoft приобрела это ПО (оно находилось в стадии разработки) у Connectix — вместе с Virtual PC для Мас и Windows, отредактированная версия которого вышла в ноябре. Сначала Microsoft выражала надежду, что Virtual Server выйдет в 2003 году, но затем выпуск был перенесен на этот год. Теперь компания обещает выпустить окончательную версию программы — она будет называться Virtual Server 2004 — в середине года. Продукт будет продаваться через обычные каналы продаж Microsoft, такие как производители и продавцы ПК, а также напрямую и по оптовым лицензиям. Цены на него еще не объявлены. Virtual Server не предназначен для управления многими задачами, хотя подобное ПО виртуальной машины можно использовать и для этого, пояснил генеральный менеджер отделения Microsoft Windows Server Эрик Берг. Microsoft рассматривает Virtual Server как способ заинтересовать некоторых заказчиков в консолидации их серверов под Windows 2000, Windows NT 4 и другими старыми версиями Windows.
Подробности - http://zdnet.com.com/2100-1104_2-5161193.html

21/02/2004 14:41 Разработан новый способ борьбы со спамом.
Улучшить ситуацию в борьбе со спамом можно путем использования новой методики отсеивания рекламных писем, разработанной американскими исследователями. По крайней мере, именно так считают авторы технологии, сотрудники Калифорнийского университета в Лос-Анджелесе, сообщает журнал Nature. Дело в том, что по статистике большая часть "полезных" сообщений приходят с ограниченного количества адресов. Причем владельцы таких почтовых аккаунтов, как правило, входят в одну и ту же социальную группу, в которой все друг друга знают. Иными словами, если, например, Саша получает сообщения от Пети и Коли, то вероятность того, что Петя и Коля знают адреса друг друга и могут обменяться письмами, гораздо выше, чем если бы у них не было общего знакомого. Послание же, отправленное спамерами, получают десятки тысяч людей, не имеющих между собой ничего общего, что и служит основанием для отбраковки. Таким образом, новая система очень сильно напоминает так называемые белые списки, куда заносятся доверительные адреса. Основное же различие заключается в том, что белые списки нужно настраивать вручную, а предложенная американцами методика с этой целью использует специальную программу, отслеживающую содержимое полей "от кого", "кому" и "копия" каждого электронного сообщения. На основании собранной статистики утилита и делает вывод относительно характера того или иного письма. При этом тестирование технологии показало, что существуют определенные рамки, при выходе за которые, компьютер не может точно идентифицировать тип послания. Эффективность фильтрации, в результате, составляет порядка 50 процентов.
Источник - http://www.compulenta.ru

21/02/2004 15:04 Выход ядра Linux 2.4.25.
После опубликования отчётов о существовании уязвимостей в ядрах Linux была выпущенна обновлённая версия ядра ветки 2.4 - 2.4.25. Изменения в ядре произошли довольно кардинальные: включена поддержка XFS журналируемой файловой системы и в связи с этим произошли изменения в general коде файловых систем; многочисленные изменения для архитектур PowerPC32/64, IA64 u IA32; обновлены драйверы USB; исправления в ACPI; исправлена работа ядра с большой памятью; улучшен код NETFILTER.
Подробности - http://kernel.org/pub/linux/kernel/v2.4/ChangeLog-2.4.25

21/02/2004 16:08 Статья "Настройка NetBSD".
На сайте DreamCatcher опубликован перевод статьи "NetBSD Tuning" из собрания официальной документации. Статья включает следующие разделы: Утилиты визуального мониторинга; Утилиты мониторинга; Сетевые утилиты; Аккаунтинг; Профили ядра; Тюнинг системы; Тюнинг ядра.
Cтатья - http://www.dreamcatcher.ru/docs/netbsd_tun.html

21/02/2004 16:13 Патч уязвимости в ядре Linux.
Pavel Palat из Чехии опубликовал хотфикс для ядра Linux, устранящий уязвимость в системном вызове do_mremap(). Как пишет сам автор, его хотфикс не переписывает код системной функции, он использует загружаемый модуль (LKM) для перезаписи указателя системного вызова. Помимо собственно хотфикса в архиве также исходник эксплоита, при помощи которого можно проверить наличие (или отсутствие) уязвимости в ядре.
Патч - http://wizard.ath.cx/fixmremap2.tar.gz

21/02/2004 17:19 DDoS атака на peterhost и masterhost - это только начало.
В результате отражения DDOS атаки, возможно удалось установить брешь в Remote Administrator. Как ни странно, этот факт меньше всего касается администраторов ОС линейки Windows. Начавшаяся 21-го января 2004 года DDOS (Distributed Denial of Service Attack) атака, затронувшая некоторые интернет-ресурсы в России, включая http://www.peterhost.ru и http://masterhost.ru, продолжается по настоящий момент и растёт по мощности со временем. Данная атака в начале представляла собой флуд пакетами tcp-syn и udp на порты 21,22,53,80,110 и характерными пакетами IP с установленным кодом протокола 255 (зарезервирован). Атака периодически перерастает в tcp-ack флуд на порт 80. По результатам исследований специалисты установили, что "замусоривание" создают небольшие по размеру исполняемые программы на "заражённых" компьютерах. Это ".exe" файлы, расположенные в корневом каталоге диска C каждого компьютера. Они имеют различный размер - от 3072 до 5120 байтов. Возможные имена программ: 666.exe, rich.exe, ric1.exe, fich.exe, tcpf.exe, udpf.exe, tzpf.exe, tzpy.exe. Все эти программы уже распознаются антивирусом DrWeb (http://drweb.ru)как вредоносные. Скорее всего, это ненастоящая "инфекция". Поражённые компьютеры имеют различные установленные версии Microsoft Windows, такие как Windows'98, Windows'2000, Windows'XP. Некоторые из этих компьютеров защищены с помощью firewall. На компьютерах установлено различное программное обеспечение, но все они сходятся в одном - на них установлена программа Remote Administrator 2.x (http://www.famatech.com), открытая для доступа извне. Предположение, что пароли доступа к управлению этой программой были простыми и легко подбираются, маловероятно. В результате переписки одного из специалистов и владельца одной из машин, совершавшей атаку, выяснилось, что пароль был достаточно надёжен.
Подробнее - http://www.opennet.ru/opennews/art.shtml?num=3424

21/02/2004 17:31 РосНИИРОС: изменения в «Регламенте и тарифах на услуги по регистрации доменов второго уровня в зоне .RU».
РосНИИРОС сообщил, что 20-го февраля 2004-го года вступят в силу изменения в «Регламенте и тарифах на услуги по регистрации доменов второго уровня в зоне .RU» (Приложение N 1 к Договору «О регистрации и технической поддержке доменов второго уровня в зоне .RU»). Большая часть изменений связана с институтом независимых регистраторов и касается новой системы распределенной регистрации доменных имен в зоне .RU. Внесение изменений в «Регламент…» вызвано необходимостью до окончания опытной эксплуатации системы распределенной регистрации доменных имен в домене .RU отработать технологию прекращения деятельности аккредитованного регистратора (например, 1-го января 2005-го года будет прекращено действие всех договоров «О регистрации и технической поддержке доменов второго уровня в зоне .RU», заключенных РосНИИРОС с организациями и физическими лицами). Также 20-го февраля 2004-го года вступают в силу положения «Регламента…», устанавливающие новый срок, в который владелец домена должен ответить на запрос администратора зоны .RU с требованием подтвердить предоставленные владельцем домена сведения, содержащиеся в базе данных РосНИИРОС. Этот срок сокращен с одного месяца до 14-ти календарных дней. При отсутствии ответа на запрос администратор зоны .RU имеет право прекратить делегирование домена, а по истечении 20-ти календарных дней с момента прекращения делегирования домена регистрация доменного имени может быть аннулирована.
Источник - http://www.provider.net.ru

22/02/2004 14:49 Британский комитет ICSTIS требует оштрафовать американских спамеров.
Решением британских властей американская компания BW Telecom обязана выплатить штраф в размере 75 тысяч фунтов стерлингов (4,04 миллиона рублей) за рассылку порнографического спама, автоматически переключающего пользователей на дорогостоящую телефонную линию, сообщает сайт theWIR. Британский независимый комитет по контролю стандартов телефонных и информационных служб (ICSTIS) получил около 900 жалоб от обманутых спамерами пользователей. Рассылка содержали порнографические изображения, при активации которых пользователь автоматически подключался к линии стоимостью 1,5 фунта в минуту. Авторы спамовых писем из компании BW Telecom не предупреждали пользователей о стоимости услуг, в результате чего один из них получил телефонный счет на сумму 200 фунтов (10790 рублей). Для отключения от дорогостоящей линии пользователям приходилось полностью прерывать соединение с интернетом. Подобные случаи были зарегистрированы в российской практике. Так, в Казани еще в конце 2002 года жертвами мошенников стали несколько физических и юридических лиц. Одному из жителей Татарстана неосмотрительно подключившемуся к интернету через спутниковую телефонную сеть EMSAT пришел телефонный счет на сумму в 134 тысячи рублей.
Источник - http://www.viruslist.ru

22/02/2004 15:35 Статья "Защита, использующая хасп-ключ".
На сайте Дмитрия Леонова bugtraq.ru в рамках конкурса на лучшую статью "BugTraq 3/4" опубликована статья господина под ником Chingachguk под названием "Защита, использующая хасп-ключи". В ней автор рассматривает защиту программы, использующей HASP-ключи. В статье представлен поверхностный анализ защиты такого типа в рамках изучения win32-программ, обладающих защитой в нулевом кольце и hasp. Для анализа механизма защиты использовались Soft-Ice (под '98), hiew.
Статья - http://bugtraq.ru/library/programming/haspprotection.html

22/02/2004 16:01 Размышления о будущем XFree86.
На сайте computerra.ru опубликована довольно интересная статья Евгения Золотова, посвящённая событию, недавно всколыхнушему Linux (и не только) сообщество. Разработчики XFree внесли изменения в лицензию, под которой выпускается их продукт. XFree86 Project License версии 1.0, использовавшаяся для XFree86 версии 4.3 и более ранних, заменена на доработанную лицензию за номером 1.1. Старая лицензия XFree могла быть описана простой фразой: делайте с кодом что угодно, только не говорите, что его написали вы. Суть добавлений в новой лицензии сводится к необходимости обязательного упоминания проекта The XFree86 Project в списке разработчиков того продукта, в котором сервер XFree86 будет использован, и различных сопроводительных документах. Сразу после этого разработчики Linux-дистрибутива Mandrake, а за ними и группы, отвечающие за множество других дистрибутивов (и не только Linux), сообщили о своём отказе от включения в последние версии своих продуктов ожидающейся в ближайшее время XFree86 4.4. Red Hat, Debian, Gentoo, OpenBSD - вот неполный список участников сформировавшегося в считанные дни движения сопротивления.
Подробности - http://www.computerra.ru/think/sentinel/32255/

22/02/2004 16:17 Все входящие на мобильные должны быть бесплатными.
Минсвязи РФ и "Ростелеком" считают целесообразным, чтобы все входящие звонки были бесплатными для абонентов сотовой связи. Об этом заявили на проходящей в Москве конференции "Инвестиции и мобильная связь России" первый заместитель министра связи РФ Борис Антонюк и заместитель генерального директора - коммерческий директор "Ростелекома" Гульнара Хасьянова. По мнению Б.Антонюка целесообразно установит такой порядок взаиморасчетов между операторами всех видов телефонной связи, при котором плата за терминацию звонка, то есть за его доставку к телефону адресата, включается в цену исходящего вызова. Другими словами, абонент, совершающий звонок, платит полную цену этого звонка, включая цену вызова, передачи звонка по магистральной сети и терминации звонка, своему оператору. А абонент, принимающий звонок, в таком случае ничего за это не платит. В настоящее время, в большинстве случаев, когда звонок передается из сети одного оператора в сеть другого, за звонок платят оба абонента. Предлагаемый порядок расчетов позволит сделать все входящие звонки на сотовые телефоны бесплатными, независимо от того, из какой сети сделан вызов. Г.Хасьянова считает, что в настоящее время создались условия, позволяющие перейти к такой системе расчетов.
Источник - http://www.mobile.ru

22/02/2004 16:42 Китай предъявил спамерам ультиматум.
Киберполицейские Поднебесной опубликовали черный список 656 спам-серверов по всему миру и установили дедлайн, по истечению которого рассылка нежелательных коммерческих сообщений должна прекратится. Интернет Сообщество Китая будет пристально наблюдать за деятельностью отмеченных веб-узлов. Если 20 марта распространение спама не закончится, все они будут заблокированы, - сообщает информационное агентство Xinhua. «Смертельный список», составленный по результатам длительного мониторинга, содержит 62 китайских серверов, 65 тайванских, 6 в Гонконге и 523 из других стран света. Как известно, в сентябре прошлого года на территории страны было заблокировано 127 серверов. Тогда это привело к тому, что масса электронных писем с санкционированных серверов так и не дошла до реципиентов.
Источник - http://www.runet.ru

22/02/2004 17:21 Linux-сервера атакуют все чаще.
Линуксоиды, как пишет ZDNet Australia, допрыгались. Твердя направо и налево о том, что Linux-де лучше защищен от хакерских атак, нежели программное обеспечение производства компании Microsoft, поклонники Linux, кажется, накликали на себя беду, разбудив спящую собаку. Судя по всему, хакеры приняли вызов. По крайней мере, в январе 2004 года основная доля сетевых атак пришлась именно на Linux-сервера. По данным консалтинговой компании mi2g, в январе 2004 года Linux-сервера были атакованы 13654 раз (80% всех предпринятых атак), в то время как машины, работающие под управлением Windows, ломали всего 2005 раз. Компания обращает особое внимание на тот факт, что в данном случае речь идет только об успешных атаках, а не только о наивных попытках взлома, предпринятых дилетантами. Таким образом, в прошлом месяце Linux-сервера взламывались каждые три минуты. И это данные, касающиеся только серверов, принадлежащих фирмам из Соединенного королевства! А сколько их было убито по всему миру? Ситуация с серверами, установленными правительственными организациями выглядит немного получше, но тоже не в пользу Linux-систем. В январе на долю Linux пришелся 51% всех удачных взломов. Тем не менее, успокаивают специалисты из mi2g, виной такого провального выступления Linux на серверном рынке стал, скорее всего, пресловутый человеческий фактор. А точнее – недостаточный уровень подготовки администраторов и пользователей в смысле управления и настройки Linux-сервера (чего и следовало ожидать - прим. ньюсмейкера).
Источник - http://news.zdnet.co.uk/

22/02/2004 17:35 Компьютерная преступность в Республике Беларусь объявлена вне закона.
Президент Белоруссии Александр Лукашенко утвердил Государственную программу по усилению борьбы с преступностью на 2004-2005 г.г. Как сообщают в пресс-службе белорусского Президента, программа выработана на основе анализа криминогенной ситуации в Белоруссии, результатов научных исследований, практики борьбы с преступностью, опыта реализации мероприятий, предусмотренных аналогичной программой на 2001-2003 годы. Новая белорусская программа предполагает продолжение сотрудничества страны с Советом Европы по присоединению Белоруссии к основным международным договорам в уголовно-правовой сфере. Органам государственного управления Белоруссии поручено также заключить двусторонние соглашения с рядом стран о развитии сотрудничества в борьбе с организованной преступностью. В соответствии с программой в Белоруссии будут проведены оперативно-профилактические мероприятия и специальные операции по предупреждению и пресечению актов терроризма и проявлений экстремизма, незаконного оборота наркотиков, преступлений в сфере компьютерных технологий, деятельности организованных преступных групп в сфере незаконной миграции, случаев контрабанды культурных ценностей. Совет министров Белоруссии должен ежегодно информировать Александра Лукашенко о ходе реализации программы.
Источник - http://www.crime-research.ru



Программы дня за прошедшую неделю:

16/02/2004 CompuSec PC Security Suite
Профессиональная система безопасности, которая позволяет установить пароль на загрузку системы, поддерживает полное шифрование жесткого диска, дискет, флэш-карт и других сменных носителей информации. Установка такого типа защиты позволит надежно защитить ваши данные от посторонних, т.к. парольная защита сохраняется, даже при переносе жесткого диска(или другого носителя) на другой компьютер. При шифровании используется надежная система AES(Advanced Encryption Standard), что позволяет производить шифрование "на лету" с большой скоростью.
ОС: Win NT/2k/XP
Тип программы: Криптография

20/02/2004 ImageXYZ
Программа для защиты изображений от копирования. Всего за несколько кликов мышкой на изображение будет нанесен текст, отдаленно напоминающий водяные знаки на банкнотах. Получается и быстро и красиво и для того чтобы надпись убрать придется порядком повозиться. Для работы программа требует .NET Framework.
ОС: All Win
Тип программы: Стеганография

22/02/2004 WinSSL Wrap
С помошью этой программы возможно создавать криптографически защищенные каналы в программах, изначально для этого не предназначеных. WinSSL Wrap работает как прокси и шифрует данные "на лету".
ОС: All Win
Тип программы: Туннелирование


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru