Компьютер-Информ || Архив || Рубрики || Поиск || Подписка || Работа || О "КИ" || Карта

ЗАО "Техно-СПб" Системная интеграция

Информационная безопасность


Вирусы

7 февраля компания McAfee опубликовала на своем сайте http://www.mcafee.com вирусную карту мира World Virus Map, которая, как сообщается, будет обновляться в реальном времени. На этой карте можно увидеть, как распространяются те или иные вирусы по миру. Предполагается, что с помощью этой карты пользователи смогут заблаговременно получить предупреждение о надвигающейся эпидемии.
http://www.infoworld.com

17 февраля компания Aladdin Knowledge Systems объявила об обнаружении вируса-вандала VBS.Satanik.Child. Степень опасности вируса оценивается как средняя. VBS-вирус, содержащийся в письме формата HTML, представляет собой новый тип вирусов, стоящий в одном ряду с недавно распространившимся вандалом AnnaKour-nikova. Он активируется не при обращении к вложению письма, а непосредственно при его открытии, что сильно повышает опасность заражения. В теме письма, содержащего вирус, указано:
╚to my sweetheart╩ или ╚I picked this one especially for you = sweetheart╩.
В теле √ сообщение:
╚I want to f*** you like an animal╩ и другие.
Отличие этого вандала в том, что с его помощью файлы с расширением .DMP исполняются как VBS-файлы. Многие организации блокируют доступ к VBS-файлам, но не к файлам .DMP. В связи с этим вандал представляет достаточно значительную угрозу.
При заражении после перезагрузки появляется сообщение ╚SATANIK CHILD virus was detected, Windows is destroyed! (c)SC╩. Затем Windows открывает Web-страницу, содержащую другие вирусы, и вновь перезагружается. Вандал распространяется путем рассылки зараженного письма по почтовым адресам Windows Address book и программы для чатов mIRC.
http://www.eAladdin.com

Дыры

Privacy Foundation (организация, борющаяся за права на частную жизнь в Интернет) сообщила, что ее сотрудники обнаружили ╚дыру╩ в большинстве программ электронной почты. ╚Дыра╩ позволяет автору письма осуществлять контроль за электронной почтой, когда она пересылается третьим лицам. В частности, отправив, например, свое резюме в компанию, можно увидеть комментарии потенциального работодателя, с которыми резюме было переправлено по электронной почте другим сотрудникам компании. Такое возможно, если пользователь работает с программой электронной почты, поддерживающей HTML/Javascript. В письмо вставляется несколько кодов Javascript, с их помощью копия письма со всеми комментариями пересылается не только адресатам, но и его автору. Такая возможность есть в программах электронной почты Outlook, Outlook Express и Netscape 6, в то время как в AOL и Eudora такой возможности нет. Этот код может быть одинаково интересен как хакерам, так и начальникам, шпионящим за своими сотрудниками, или спамерам, охотящимся за новыми адресами электронной почты. Правда, обезопасить себя от таких неприятностей очень просто: надо только отключить поддержку Javascript в своей почтовой программе.
Компания Microsoft сообщила, что уже выпустила патч для Outlook, исправляющий эту ошибку.
http://www.privacyfoundation.org

14 февраля компания SecurityFocus.com заявила об уязвимости бесплатного Web-сервера SoftLite ServerWorx v3.00 (в отчете http://www.securityfocus.com/vdb/bottom.html? vid=2346). Вследствие этой уязвимости хакеры могут получить доступ по чтению ко всем каталогам и файлам на ЖД.
Устранить данную уязвимость можно, загрузив патч, находящийся по адресу: http://www.softlite.net/products/serverworx/download.htm.

Ущерб

Экономист Фрэнк Бернард из Калифорнийского университета г. Дэвиса представил результаты своего исследования национального ущерба, приносимого хакерами экономике США. По этим данным в настоящее время компьютерные хакеры обходятся компаниям в 6 центов с каждого доллара прибыли. По абсолютной величине это соответствует миллиардам ежегодных потерь и цифра эта стремительно растет.
http://www.Newsfactor.com

В соответствии с данными опроса, проведенного консалтинговой группой Omni среди 3000 европейских компаний, в 2000 г. различные электронные атаки и вторжения обошлись им в $4.3 млрд (от 5.7% до 7% годового оборота компаний). Отчет можно найти по адресу: http://www.vnunet.com/News/1117559.

Анна Курникова

VBS/SST.A (алиас ≈ ╚I-Worm/Lee.O╩) √ это вирус-червь, распространяющийся по электронной почте с присоединенным графическим файлом под названием AnnaKournikova.jpg.vbs. Пользователь надеется, что сможет внимательно рассмотреть фотографию известной теннисистки, однако его надежды оказываются тщетными √ вместо фотографии он получает VBS-файл. VBS/SST. A распространяется со следующими параметрами:
Поле Subject: Here you have, или Here you go, Here you are.
Поле сообщения: Hi: Check This!
Присоединенный файл: AnnaKournikova.jpg.vbs, который является копией самого вируса.
Когда червь активизируется, он модифицирует следующие входы системного реестра:

При исполнении вирус помещает свою копию в каталог Windows под названием AnnaKournikova.jpg.vbs. После этого вирус рассылает свою копию по всем контактам в адресной книге Outlook зараженного ПК. После завершения рассылки вирус удаляет сообщение о ней из папки разосланных сообщений. Для удаления из системы данного Интернет-червя необходимо выполнить следующие шаги:
1.═Удалить файл AnnaKournikova.jpg.vbs из системного каталога Windows.
2.═Стереть следующие ключи системного реестра Windows:
KEY_CURRENT_USER\Software\OnTheFly
HKEY_CURRENT_USER\Software\
OnTheFly\mailed

Червь не содержит каких-либо опасных побочных действий. Помимо массовой рассылки зараженных файлов, перегружающей корпоративные и персональные каналы передачи данных, 26 января червь AnnaKournikova запускает Интернет-браузер и открывает голландский Web-сайт. Из-за огромного количества отправляемых электронных сообщений возможным последствием действия вируса может быть эффект, похожий на атаку типа ╚отказ в обслуживании╩ (Denial of Service).

Методы распространения и работы данного червя практически идентичны печально известному ILOVEYOU, вызвавшему глобальную эпидемию в мае прошлого года. Червь AnnaKournikova создан при помощи генератора вирусов ╚[K]Alamar▓s Vbs Worms Creator╩, позволяющий даже начинающим пользователям выпускать свои собственные вирусы. Червь написан на языке программирования Visual Basic Script (VBS). Подобно ILOVEYOU, данный червь использует уловку с ╚двойным╩ расширением файла-носителя вируса: .jpg.vbs. Присутствие ложного расширения .jpg в имени файла преследует цель дезориентировать пользователя, уверенного в том, что программы такого типа не могут содержать вирусы. Однако при запуске файла он передается на обработку процессору скрипт-программ Windows Scripting Host, который и выполняет код червя.

13 февраля компания Syman-tec (http://www.symantec.com) заявила о разработке защиты от этого вируса. В Антивирусе Касперского, благодаря интегрированной в программу технологии эвристического анализа программного кода, этот вирус обнаруживается без дополнительных обновлений антивирусной базы.

Защита

Невскрываемый код для передачи сообщений

Профессор компьютерных наук Майкл Рабин (Michael Rabin) из Гарварда утверждает, что создал принципиально новый способ кодирования передаваемых сообщений, при котором данные не могут быть расшифрованы даже при неограниченной производительности компьютеров, сообщила The New York Times.
По заявлению Рабина, у него есть доказательства этого утверждения. Ранее математики опасались делать заявления о принципиальной невозможности вскрытия кодов, поскольку большинство систем кодирования строились на необходимости проведения огромного числа вычислений для взламывания кода.
В работе Рабина, которую он сделал вместе со своим аспирантом Яном Зонг Бингом (Yan Zong Bing), найдена возможность использовать код, который исчезает в ходе передачи сообщения. Хотя идеи такого рода появлялись и раньше, впервые создана рабочая модель и математическое доказательство этой возможности. Кодирование основано на использовании случайных чисел, передаваемых, к примеру, со спутника. При этом отправитель сообщения дает команду получателю на подключение в определенный момент к тому же генератору случайных чисел.
Профессор Рабин сообщил, что не собирается заниматься коммерческим использованием своего открытия, хотя оно достаточно просто может быть реализовано в практике.

Компания ISS выпустила новую версию системы анализа защищенности Database Scanner 4.1. Она включает:
1.═Новую версию утилиты X-Press Update с расширенными возможностями по загрузке и инсталляции обновлений БД уязвимостей для Database Scanner.
2.═Расширенную интеграцию с системой Internet Scanner. Позволяет реализовать режим Penetration Test без предварительной конфигурации соединения с БД. Как только Internet Scanner обнаруживает СУБД, он запускает Database Scanner в режиме проникновения для осуществления подбора пароля к данной СУБД.
3.═Поддержку новых версий СУБД. Текущая версия Database Scanner поддерживает следующие СУБД: MS SQL Server 6.x, 7 и 2000 для Microsoft Windows NT или Windows 2000 Server, Oracle 7.3, 8.x, 8i и 8.1.6 для Unix, Windows NT или Windows 2000 Server, Sybase Adaptive Server 11.x и 12 для Unix, Windows NT или Windows 2000 Server.
4.═Обнаружение новых уязвимостей.
5.═Новые шаблоны отчетов.

В январе компании Aladdin Knowledge Systems и RSA Security подписали соглашение, по которому система управления цифровой сертификацией RSA Keon будет использоваться совместно с USB-устройством eToken от Aladdin. Это позволит обеспечивать защиту личных ключей шифрования и цифровых сертификатов пользователей систем PKI (инфраструктура открытых ключей), использующихся при совершении сделок электронной коммерции.
http://www.rsasecurity.com/products/keon/
http://www.aladdin.ru

17 января компания RSA Security выпустила ПО RSA Keon VPN Client, предназначенное для развертывания программных PKI средств и реализации цифровых сертификатов в виртуальных частных сетях (VPN). Поставки ПО RSA Keon VPN Client начнутся в течение ближайших 30 дней. http://www.rsasecurity.com

Начались поставки антивирусного ПО ScanMail v2.5 for Lotus Notes. В новой версии улучшено управление почтой, добавились возможности вырезания макросов и задержки пересылки почты в аварийных ситуациях.

14 февраля компания Trend Micro объявила о доступности бесплатного антивирусного ПО для ряда ОС для карманных компьютеров, включая Palm OS, Windows CE и Symbian EPOC. В течение ограниченного периода Trend Micro предлагает ПО PC-cillin for Wireless для бесплатной загрузки с Web-сайта http://www.antivirus.com/wireless/.
http://www.apl.ru


       КОМПЬЮТЕР-ИНФОРМ 
          Главная страница || Статьи ╧ 4'2001 || Новости СПб || Новости России || Новости мира

Анкета || Рубрики || Работа || Услуги || Поиск || Архив || Дни рождения
О "КИ" || График выхода || Карта сайта || Подписка

Главная страница

Сайт газеты "Компьютер-Информ" является зарегистрированным электронным СМИ.
Свидетельство Эл ╧ 77-4461 от 2 апреля 2021 г.
Перепечатка материалов без письменного согласия редакции запрещена.
При использовании материалов газеты в Интернет гиперссылка обязательна.

Телефон редакции (812) 118-6666, 118-6555.
Адрес: 196084, СПб, ул. Коли Томчака, д. 9
Пейджер 238-6931(аб.3365)
e-mail:
Для пресс-релизов и новостей