Компьютер-Информ || Архив || Рубрики || Поиск || Подписка || Работа || О "КИ" || Карта

ЗАО "Техно-СПб" Системная интеграция

Информационная безопасность. Часть 2-я


После пяти лет постоянного учета ╚цифровых художеств╩ хакеров, некоммерческий сайт компьютерной безопасности Attrition.org объявил о своем решении прекратить отслеживание обезображенных хакерами Web-страниц, поскольку его штат, работающий на добровольной основе, больше не в состоянии справляться с такими объемами работ. Хакеры, ломающие сайт, почти всегда сообщают об этом Attrition, после чего специалисты сайта копируют коды изуродованной страницы и вносят ее в архив. Однако то, что начиналось как новости о происходящем в Сети, теперь стало для многих добровольцев Attrition второй неоплачиваемой работой. Например, всего за несколько дней предыдущего месяца было изуродовано более 100 Web-страниц ≈ в 3 раза больше чем за весь 1995-1996 г.!
Следя за действиями хакеров, Attrition пыталась выявить для остального Web-сообщества, какие сайты и серверы безопасны, а какие нет. И хотя архив Attrition больше не будет пополняться, он продолжит работать. Добровольцы сайта продолжат публиковать статистические данные и исследования о безопасности Сети.

Кибератаки японских Web-сайтов имеют политическую подоплеку

Согласно данным независимых экспертов из Everyday People, за первые 5 месяцев 2001 г. совершено уже около 650 нападений на Web-сайты, в отличие от всего 63 за весь прошлый год, сообщает Ananova.com. Киберпротесты достигли своего пика в марте, когда официальный сайт Министерства образования, культуры, спорта, науки и технологии был закрыт из-за потоков враждебно настроенного трафика из Южной Кореи. Камнем преткновения послужили планы правительства Японии изменить школьную программу. Протестующие уверяют, что новые школьные учебники обеляют сомнительные события времен Второй мировой войны. Атаки оказались настолько существенными, что японское правительство было вынуждено официально обратиться к Южной Корее с просьбой принять меры против хакеров. Учебник же был принят с некоторыми изменениями.

Вирусы

Десятка наиболее распространенных вирусов по мнению Sophos в мае:

1. Новый VBS/VBSWG-X 37.5%
2. W32/Magistr-A 24.5%
3. W32/Hybris-B 7.1%
4. W32/Badtrans-A 6.9%
5. W32/Apology-B 4.4%
6. VBS/Kakworm 3,9%
7. Новый VBS/VBSWG-Z 2,1%
8. Возвращение WM97/Marker 1,5%
9. W32/Bymer-A 1,0%
10. W32/Flcss 1,0%
Другие 10,1%

На первом месте по количеству инфицированных компьютеров идет компьютерный червь Homepage, за которым следует вирус Magistr. Обнаружен политически окрашенный вирус-червь Mawanella. Всего антивирусный центр Sophos зарегистрировал в мае 920 новых вирусов.
17 мая компания Trend Micro заявила об обнаружении вируса-червя VBS_VBSGW.Z (алиасы ≈ MAWANELLA, VBSGW.Z.). Червь написан на языке Visual Basic Script. При исполнении он создает файл Mawanella.vbs (содержащий его копию) в каталоге Windows 9X/ME или в каталоге WINNT/WINDOWS 2000. При активации вирус рассылает свои копии (в качестве прикрепленного файла) по всем адресам в адресной книге MS Outlook. Кроме того, вирус выводит изображение горящего дома, набранное текстовыми символами, и посылает по электронной почте сообщение со следующими характеристиками:
Тема: Mawanella
Прикрепленный═файл: Mawanella.vbs
Сообщение: Mawanella is one of the Sri Lanka▓s Muslim Village. This brutal incident happened here 2 Muslim Mosques & 100 Shops are burnt I hate this incident, What about you? I can destroy your computer I didn▓t do that because I am a peace-loving citizen.
http://www.trendmicro.co.uk

Вирус-червь═JenniferLopez_Naked (алиас VBS/LoveLetter.CM) исполняется при открытии файла, представленного как фотография популярной испанской поп-звезды.
Вредоносное действие вируса заключается в поиске и перезаписи своим кодом определенных файлов на жестком диске.
Данные файлы теряют свое содержимое, а к их названию добавляется расширение VBS. Если вирус находит файлы MP3 или MP2, то он создает копию оригинального файла, которая остается скрытой. Эти файлы также перекрываются вирусным кодом, и к их названию добавляется расширение VBS.
Вирус размещает файл W95/CIH в инсталляционной папке Windows. Данный файл заражен известным и опасным вирусом W95/CIH. После размещения данного файла вирус-червь инициирует его выполнение (и ПК заражается и этим вирусом).
Для привлечения внимания пользователей═JenniferLopez_Naked использует сообщение электронной почты со следующими характеристиками:
Тема: Where are you?
Тело сообщения: This is my pic in the beach.
Прикрепленный файл: JENNIFERLOPEZ_NAKED.JPG.VBS
Дополнительная информация о вирусе находится по адресу: http://service.pandasoftware.com/library/virusCard.jsp?Virus=VBS/LoveLetter.CM.

Жизнь в электронном обществе

Если технологический прогресс принес много хорошего в плане увеличения эффективности и производительности, то частная жизнь американских служащих от него заметно пострадала, сообщает Yahoo!Actualites. Как показало исследование, проведенное американской Ассоциацией менеджмента (АМА), три четверти предприятий в США осуществляют контроль за частной жизнью своих сотрудников, контролируя их электронную переписку, расписание их рабочего дня и т.═п.
╚Автоматизация труда привела к автоматизации наблюдения╩, ≈ говорит Эрик Рольф Гринберг (Eric Rolphe Greenberg), автор этого исследования. Контролю подвергается все ≈ телефонные звонки, электронная почта и даже перемещения по городу ≈ благодаря системе локализации местонахождения мобильных телефонов. В общей сложности 77,7% предприятий осуществляют такой контроль. 63% проверяют, к каким сайтам служащие подключаются в Интернет, 43% прослушивают телефонные разговоры, 19% фиксируют время и длительность работы на компьютере. 38% предприятий используют видеонаблюдение. АМА сообщает, что более 25% предприятий уже увольняли своих сотрудников за использование техники ╚не по назначению╩, а 75% ограничивались ╚предупреждениями╩.

Более 75% работодателей в США признают необходимость внедрения технологий фильтрации и мониторинга Интернет для ограничения использования их служащими Сети в личных целях.
Исследование, проведенное Quick Take по заказу SurfControl Inc. среди 300 компаний, показало, что 83% работодателей считают, что их работники используют Интернет в личных целях.
Около 42% менеджеров в области информационных технологий считают фильтрацию на рабочем месте стандартной процедурой, тогда как 70% уверены, что такая практика необходима.
В прошлом году конгрессу не удалось провести закон, предписывающий работодателям оповещать служащих о мониторинге их работы в Интернет, однако SurfControl еще раз рекомендовал компаниям уведомлять об этом работников.

Дырки

Корпорация Microsoft выпустила предупреждение об уязвимости в HyperTerminal Telnet клиенте ≈ программе из стандартного набора Windows. Специально подобранный Telnet URL позволит атакующему запустить посторонний код на компьютере пользователя благодаря отсутствию проверки на длину буфера. Кроме URL, переполнение буфера вызывает специально созданный файл сессии. ╚Дыра╩ не зависит от версии Windows. Таким образом, можно атаковать все разновидности системы ≈ 98,═98SE,═ME,═NT и 2000. Корпорация ничего не сказала о Windows 95, т.═к. она в понимании Microsoft устарела.
Предыдущие два предупреждения относились к уязвимости макросов в Word и уязвимости Windows Media Player. HyperTerminal создан для Microsoft компанией Hilgraeve.

По данным Мэтта Парсенса (Matt Parcens), независимого эксперта по ПО, слабые места в службах Hotmail и Yahoo Mail при желании позволяли создавать самораспространяющиеся вирусы, которые хотя и не обрушивают почтовые ящики, но могут создать огромную нагрузку на серверы. Для этого хакеру достаточно написать e-mail, содержащий HTML-линк, по сути являющийся почтовым червем. Если пользователь ╚кликнет╩ на полученную ссылку, HTML-код начнет исполняться, и хакер получит контроль над чужим почтовым ящиком. HTML-линк сам рассылает себя всем авторам писем, хранящихся в ящике. В итоге на почтовые системы обрушивается поток сообщений одновременно.
Стив Липнер (Steve Lipner), менеджер по безопасности продуктов компании Microsoft, которой принадлежит Hotmail, подтвердил наличие слабых мест в почтовой службе. По его словам, сообщение о ╚уязвимости╩ было передано сотрудникам, обеспечивающим работу Hotmail. Yahoo также в курсе проблемы. По словам представителей обеих компаний, проблема решается просто ≈ достаточно установить патч.

Защита

Компания Microsoft выпустила патчи, устраняющие уязвимости:
" в MS Word (возможность несанкционированного исполнения макросов, написанных хакером). Патчи можно найти по адресу: для MS Word 2000 ≈ http://office.microsoft.com/downloads/2000/wd2kmsec.asp; для MS Word 97 ≈ http://office.microsoft.com/downloads/9798/wd97mcrs.asp;

" в ПО Windows Media Player 6.4 и 7 (возможность переполнения буфера и несанкционированного доступа к информации в форматах txt, jpg, gif или htm). Патч для Windows Media Player 6.4 можно найти по адресу
http://www.microsoft.com/Downloads/Release.asp? ReleaseID=29921, а патч для Windows Media Player 7 ≈ по адресу http://download. microsoft. com/download/winmediaplayer/wmp71/7.1/W982KMe/EN-US/mp71.exe.
Патч доступен также по адресу http://www.microsoft.com/technet/security/bulletin/MS01-029.asp. Вместо исправления старых версий Microsoft предлагает также скачать новый Media Player 7.1.

16 мая компания DespatchBox выпустила ПО DespatchBox Datadelivery, предназначенное для защиты сообщений электронной почты от несанкционированного доступа и перехвата. Его основные характеристики: реализована PKI-технология; интегрировано с существующими почтовыми системами; соответствует существующим и разрабатываемым стандартам электронных коммуникаций British Standard Industry (BSI); объединяет возможности шифрации, отслеживания сообщений, подтверждения их доставки/неотторжения, проверки наличия попыток перехвата сообщения, предупреждения о попытках перехвата сообщения и др.; реализована возможность 2-факторной аутентификации через специальное идентифицирующее устройство (token), соединенное через порт USB с ПК или портативным компьютером.

23 мая Naval Sea Systems Command (NAVSEA) выпустила электронное руководство ╚NAVSEA Enterprise Public Key Infrastructure (PKI) Guide for NAVSEA Headquarters, Field Activities and Industry Partners╩. В нем суммированы основные свойства и функции PKI-инфраструктуры МО США, а также рассмотрено, как используется PKI-технология при развертывании информационных систем в ВМС США (особенно, в NAVSEA). В руководстве также обсуждаются специфические вопросы обеспечения безопасности, типы цифровых сертификатов, использование карты общего доступа (Common Access Card), поддержка высокой степени конфиденциальности электронных транзакций. Руководство можно найти по адресу http://www.bcinow. com/navsea/pki/.

Полиция Лондона решила перенять опыт своих коллег из Амстердама, сделавших использование ворованных мобильных телефонов невыносимым. На краденый телефон будут круглосуточно каждые 3 минуты отправляться SMS-сообщения типа: ╚Это устройство было украдено.
Его продажа или покупка незаконны. Полиция.╩

Ежедневно в Великобритании похищается около 500 трубок, сообщает TheRegister. Полиция не объясняет, каким образом будут отслеживаться идентификационные номера трубок (IMEI) после смены номера телефона (SIM-карты).


       КОМПЬЮТЕР-ИНФОРМ 
          Главная страница || Статьи ╧ 11'2001 || Новости СПб || Новости России || Новости мира

Анкета || Рубрики || Работа || Услуги || Поиск || Архив || Дни рождения
О "КИ" || График выхода || Карта сайта || Подписка

Главная страница

Сайт газеты "Компьютер-Информ" является зарегистрированным электронным СМИ.
Свидетельство Эл ╧ 77-4461 от 2 апреля 2021 г.
Перепечатка материалов без письменного согласия редакции запрещена.
При использовании материалов газеты в Интернет гиперссылка обязательна.

Телефон редакции (812) 118-6666, 118-6555.
Адрес: 196084, СПб, ул. Коли Томчака, д. 9
e-mail:
Для пресс-релизов и новостей