Компьютер-Информ || Архив || Рубрики || Поиск || Подписка || Работа || О "КИ" || Карта

ЗАО "Техно-СПб" Системная интеграция

Информационная безопасность-2


═Отделение по компьютерной безопасности Департамента энергетики США заявило, что в информации, отправляемой в Microsoft вместе с сообщениями о сбоях в программе, находятся данные о содержимом оперативной памяти в момент сбоя. Это относится к MS Office XP и Internet Explorer 5 версии. В бюллетене госдепартамента энергетики говорится, что функция сообщения об ошибке является автоматической, и в диалоговых окнах, с помощью которых отправляется баг-репорт, не указывается, что содержимое ценных документов передается с информацией о сбое программы. Если секретный документ находится в оперативной памяти в момент сбоя какой-либо программы, он может быть отправлен в Microsoft вместе с сообщением об ошибке. Microsoft заявила, что пользователей всегда предупреждают об отправке личных данных компании, а она доступ к информации предоставляет узкому кругу людей.

Защита

═10 октября компания Handango Software выпустила ПО Handango Security Guard и ПО Handango Vault, предназначенное для использования на портативных компьютерах. ПО Handango Security Guard предназначено для шифрации информации (например, списков клиентов) на портативных Palm OS и Pocket PC компьютерах. ПО Handango Vault представляет собой закрытую паролем базу данных для портативных Palm OS, Pocket PC и RIM Wireless Handheld компьютеров. Она закрывается одним паролем, и в ней может храниться такая информация, как, например, пароли и номера счетов. ПО Handango Vault стоит $19,95, а ПО Handango Security Guard √$29,95.
http://www.handangosoftware.com

═Компания Novell выпустила новую версию пакета безопасности сетей для своей ╚службы директорий╩. iChain 2.0 позволит корпоративным пользователям контролировать доступ к приложениям, обеспечивать сотрудникам, партнерам и поставщикам вход в сеть по одному и тому же паролю. Основной целью нового пакета является предотвращение сетей от взлома изнутри. По данным специалистов Novell, именно такие взломы являются наиболее частыми и наиболее опасными ≈ от них не спасают межсетевые экраны и гейты.На сегодня ╚Службой директорий╩ Novell пользуются 177 млн человек во всем мире.

═11 октября компания Microsoft выпустила патч, устраняющий уязвимости в браузерах Internet Explorer 5.01, 5.5 и 6 (возможность неавторизованного проникновения на Web-сайт). Патч можно загрузить с Web-сайта http://www.microsoft.com/windows/ie/downloads/critical/q306121/default.asp.

═10 октября компания VanDyke Software выпустила клиентское ПО обеспечения безопасности информации для ОС MS Windows ≈ SecureCRT 3.4.

Основные характеристики: поддержка X.509-ориентированных цифровых сертификатов; поддержка смарт-карт и колец безопасности; поддержка форматов ПО OpenSSH; совместимо с агентом OpenSSH Agent, что обеспечивает прозрачную аутентификацию для множества связанных серверов после того, как первый из них осуществил аутентификацию пользователя; технология шифрации ≈ от компании RSA Security; поддерживает работу в ОС Windows 2000/NT/98/95.

ПО SecureCRT 3.4 уже можно купить по ориентировочной розничной цене $99 за одну лицензию, $850 √ за 10 лицензий и $5700 √ за 100 лицензий.
Полнофункциональную пробную версию можно загрузить с Web-сайта.
http://www.vandyke.com

┘и вирусы

1. ╚Троянец╩ KWM позволяет незаметно управлять зараженными компьютерами и получать доступ к личным счетам пользователей платежной системы WebMoney (www.webmoney.ru).

Схема проникновения KWM на компьютер достаточно сложна. Прежде всего, пользователь должен загрузить с Web-сайта файл-носитель троянской программы (╚дроппер╩) и запустить его на выполнение. На данный момент обнаружено 2 версии ╚дроппера╩, которые были распространены на многих публичных Web-сайтах в следующих файлах: PHOTO.SCR (66 КБ) и Sponsors_pay_WM.EXE (70 КБ) (имена файлов могут меняться).

После запуска ╚дроппер╩ показывает фотографию незнакомки или договор на оказание услуг. Одновременно, незаметно для пользователя, с удаленного Web-сайта на компьютер загружается и устанавливается сама троянская программа. Она позволяет злоумышленникам производить любые файловые операции (запуск, удаление, передача через Интернет и др.), похищать личную информацию, пароли доступа.

Необходимо особо подчеркнуть, что KWM специально ищет на дисках служебные файлы платежной системы WebMoney и отправляет их на удаленный FTP-сайт. Одновременно ╚троянец╩ устанавливает на зараженный компьютер ╚клавиатурного жучка╩, который незаметно считывает все вводимые пользователем символы. Таким образом, злоумышленники могут получить пароли доступа к служебным файлам WebMoney и в обход криптографической защиты узнать их содержимое. В результате, владелец компьютера вскоре может обнаружить пропажу кредита с его личного счета этой платежной системы.

KWM стал очередным вирусом, нацеленным на WebMoney. Первым был Eurosol, обнаруженный 18 мая 2001 г. Не исключено, что авторство обоих принадлежит перу одного и того же создателя вирусов.
http://www.kasperskylab.ru

2.═Два новых Интернет-червя распространяются под видом очень важной информации о сибирской язве. Наличие в их коде фатальных ошибок не позволяет им эффективно размножаться. Однако в будущем не исключено появление более работоспособных вирусов, использующих данную тему. Черви были созданы генератором вирусов VBSWG и являются очередными модификациями группы скрипт-вирусов под общим названием Lee. Ранее с помощью VBSWG был написан вирус ╚Анна Курникова╩.

Оба червя могут быть доставлены на компьютер по каналам IRC (при помощи клиентов mIRC или pIRCh) или по e-mail. Во всех случаях зараженные файлы имеют имена ANTRAXINFO.VBS или ANTRAX.JPG.VBS.

Рассылаемые письма имеют следующий вид:
Тема письма: Informacion Sobre El Antrax или Antrax Info
Тело письма: Como ahorita esta muy de moda hablar sobre el antrax aqui te mando la foto de un enfermo terminal, para que veas como se ponen
или
si no sabes que es el antrax o cuales son sus efectos aqui te mando una foto para que veas los efectos que tiene Nota:la foto esta un poco fuerte.

После запуска файла-носителя черви внедряются в систему, пытаются разослать свои копии всем получателям из адресной книги Outlook и уничтожают все найденные на компьютере файлы с расширением VBS и VBE, записывая в них свою копию.
http://www.kasperskylab.ru

3.═Интернет-червь Redesi распространяется по электронной почте и маскируется под обновление для системы безопасности продуктов Microsoft. Пока обнаружено 2 разновидности. Их отличия состоят лишь в теме и тексте рассылаемых сообщений.
Redesi.a:
Тема письма случайным образом выбирается из списка:
FW: Microsoft security update.
FW: Security Update by Microsoft.
FW: IT departments on state of HIGH ALERT.
FW: Important news from Microsoft.
FW: Stop terrorists computer viruses reign.
FW: Terrorists release computer virus.
FW: Emergency response from Microsoft Corp.
FW: Terrorist Emergency. Latest virus can wipe disk in minutes.
FW: Microsoft Update. Final Release Candidate.
FW: New computer virus.

Тело письма: Just recieved this in my email. I have contacted Microsoft and they say it▓s real!
≈≈Original Message≈≈-

From: Microsoft Support Desk [mailto:[email protected]]
Sent: 17 October 2001 15:21
Subject: Security Update
Due to the recent spate of email spread computer viruses Microsoft Corp has released a security patch. Please apply the attached file to your Windows computer to stop any futher spread or these malicious programs. Regards Microsoft Support
Redesi.b

Тема письма случайным образом выбирается из списка:
Kev Gives great orgasms to ladeez!! ≈ Kev hell is coming for u, u will be sucked into a bottomless pit!!! √ Gaz
Scientists have found traces of the HIV virus in cows milk...here is the proof √ Will
Yay. I caught a fish √ Six
I don▓t want to write anything but Si is bullying me. √ Jim
I want to live in a wooden house √ Arwel
Michelle still owes me г10 ... shit ! √ Si
Why have I only got cheese and onion crisps? I hate them !! √ Si
A new type of Lager / Weed variant...... sorted !
My dad not caring about my exam results ≈ by Michelle
Тело письма:
Heh. I tell ya this is nuts ! You gotta check it out !

Название вложенного файла случайным образом выбирается из списка:
Si.exe ReDe.exe Disk.exe Common.exe UserConf.exe.

При запуске зараженного вложенного файла Интернет-червь внедряется на компьютер, получает доступ к MS Outlook и при ее помощи рассылает свои копии всем получателям из адресной книги. 11 ноября 2001 г. червь активизирует встроенную деструктивную функцию и уничтожает данные на диске С: зараженного компьютера. Для этого он записывает в файл AUTOEXEC.BAT команду форматирования жесткого диска, которая автоматически выполняется при следующей перезагрузке компьютера. Необходимо заметить, что деструктивная функция срабатывает только в случае, если на компьютере жертвы короткая системная дата соответствует форматам dd/mm/yy или mm/dd/yy.

4. Лаборатория Касперского сообщила о массовой рассылке троянской программы DLER по электронной почте. Письмо, в котором скрыт ╚троян╩, имеет следующий вид:
От:
Тема: Информация
Добрый день. Ваш адрес я нашел на одном из информационных ресурсов сети Интернет. Это письмо рассылается только 1 раз и не обязывает Вас на какие-либо действия. Если Вас не заинтересует мое предложение, то смело стирайте письмо ≈ больше оно к Вам не придет.
Итак!
Дорогие Друзья! Я хочу поделиться с Вами информацией и особенно с теми из Вас, кто занимается бизнесом или каким-то боком с ним сталкивается. Если у Вас проблемы с поставкой товара или же Вам его хочется купить больше, но не получается ≈ прочтите внимательно прикрепленный к письму файл сами и дайте задание тому человеку, который у Вас отвечает за компьютеры и все что связано с ними.
Моя информация также заинтересует тех, у кого есть компьютер и его нужно модернизировать. Особенный упор в своем предложении я делаю на домохозяек и на тех людей, которые по тем или иным причинам не могут выйти из дома. Но особенно меня интересуют предприимчивые люди, которых, согласитесь, большинство в нашей стране. Я написал свое коммерческое предложение и прошу Вас помочь и Вам и мне заработать. Предупреждаю сразу: попотеть, конечно, придется ≈ не без этого.
Внимательно прочитайте прикрепленный файл business.doc. В нем содержится вся необходимая информация. Перед отправкой файл был проверен на наличие вирусов: вирусов нет.
С уважением, buZZer
ЕСЛИ ВАС ЭТО НЕ ИНТЕРЕСУЕТ ≈ ПРОСЬБА НЕ ОТВЕЧАТЬ НА ЭТО ПИСЬМО!
P.S. Попробуйте, ведь вы ничего не теряете. Обязательно прочтите внимательно вложенный файл. Вам нужна эта информация!!! Это получилось у меня, почему вдруг не получится лично у Вас?!

Сообщение имеет формат HTML. Внедренный в письмо EXE-файл содержит DLER, принадлежащую к классу Trojan Downloader. Если на компьютере не установлена специальная ╚заплатка╩ для Internet Explorer, то этот файл автоматически запускается при чтении письма. Такую же технологию проникновения на компьютеры использует Интернет-червь Nimda.

Активируясь, DLER внедряется в систему и незаметно для пользователя загружает с удаленного Web-сайта другого ╚троянца╩ Hooker и также внедряет его на компьютер жертвы. Hooker собирает персональные данные пользователя зараженной машины (имя, адрес, пароли доступа и др.), перехватывает все нажатия клавиш, записывает эти данные в служебный файл и регулярно отсылает его злоумышленникам по электронной почте. Таким образом, к компьютеру могут получить доступ нежелательные лица, также может произойти утечка важной конфиденциальной информации.

Если вы получили письмо описанного выше содержания, то необходимо его немедленно удалить. Если же на вашем компьютере не установлена ╚заплатка╩, то рекомендуется провести полную проверку компьютера антивирусной программой с последними обновлениями базы данных.


       КОМПЬЮТЕР-ИНФОРМ 
          Главная страница || Статьи ╧ 19'2001 || Новости СПб || Новости России || Новости мира

Анкета || Рубрики || Работа || Услуги || Поиск || Архив || Дни рождения
О "КИ" || График выхода || Карта сайта || Подписка

Главная страница

Сайт газеты "Компьютер-Информ" является зарегистрированным электронным СМИ.
Свидетельство Эл ╧ 77-4461 от 2 апреля 2021 г.
Перепечатка материалов без письменного согласия редакции запрещена.
При использовании материалов газеты в Интернет гиперссылка обязательна.

Телефон редакции (812) 118-6666, 118-6555.
Адрес: 196084, СПб, ул. Коли Томчака, д. 9
Пейджер 238-6931(аб.3365)
e-mail:
Для пресс-релизов и новостей