Тематический бюллетень
Вид материала | Бюллетень |
- Тематический бюллетень, 1186.6kb.
- Тематический бюллетень, 656.11kb.
- Тематический бюллетень, 870.43kb.
- Тематический бюллетень, 1019.68kb.
- Тематический бюллетень, 842.39kb.
- Тематический бюллетень, 853.6kb.
- Тематический бюллетень, 876.73kb.
- Тематический бюллетень, 897.18kb.
- Бюллетень новых поступлений 2007 год, 816.76kb.
- Бюллетень новых поступлений 2007 год, 897.56kb.
Антикриминальный сайт ЕС стал «рассадником» вирусов
Антикриминальный сайт ЕС стал «рассадником» вирусов. На сайте www.ctose.org располагается информация об уголовных расследованиях. Но сейчас посетители этой веб-страницы могут видеть предложения разного рода услуг – от бронирования номеров в гостиницах до услуг страхования. При переходе по ссылкам антивирусное ПО пользователя бьет тревогу.
Эксперты ИБ из Sophos, которых попросили исследовать данный инцидент, пришли к выводу, что сайт атакован спамерами и на нем присутствует какой-то продвинутый, скрытый java-скрипт, пишется на theinquirer.net.
Девушка-студентка, фотография которой используется на сайте для рекламы, часто встречается на спам-сайтах, утверждают эксперты из Sophos. Кроме того, ресурсы, где размещается эта фотография, часто бывают заражены вирусами.
Сайт сtose.org (Cyber Tools On-line Search for Evidence) создавался для того, чтобы стать частью международной сети для проведения компьютерных расследований. Он был открыт при содействии Европола, Интерпола и ФБР в 2003 г. Однако проект недостаточно финансировался и постепенно был свернут.
www.cnews.ru
24.01.08 10:20
Websense: создание вредоносных сайтов не так выгодно, как заражение "нормальных"
Георгий Мешков
Как отмечается в недавнем отчете (документ в формате PDF) компании WebSense, количество сайтов, взломанных для размещения вредоносного кода, в настоящее время существенно превышает число ресурсов специально созданных для распространения червей и других подобных программ. Эксперты WebSence делают вывод, что инфицирование существующих сайтов несет значительно большую выгоду для злоумышленников, поскольку у подобных ресурсов как правило уже имеется некая аудитория и круг постоянных посетителей, среди которых и может быть распространен вредоносный код.
Чаще всего целью злоумышленников являются персональные данные пользователей, банковская информация или реквизиты для доступа к аккаунтам популярных онлайновых многопользовательских игр. Эксперты WebSense регулярно обновляют черный список зараженных сайтов и стараются информировать администрацию скомпрометированных ресурсов. Однако, затем зачастую сайт остается в списке зараженных в течение нескольких месяцев из-за нерасторопности администраторов, которые опасаются, что установка обновлений в антивирусном или любом другом ПО, на базе которого работает сайт, может повлечь за собой нежелательные последствия. Особенно это касается администраторов корпоративных сетей, сообщает ArsTechhnica.
В отчете среди самых опасных вирусных угроз минувшего года упоминается и печально знаменитый червь Storm, появившийся в начале прошлого года. Постоянно меняя тактику распространения вредоносной программы, злоумышленники смогли инфицировать сотни тысяч компьютеров по всему миру. Бот-сеть Storm, по некоторым оценкам, на пике своего могущества насчитывала до 50 миллионов ПК, и сейчас по-прежнему трудно сказать, насколько велика эта сеть.
www.compulenta.ru
23.01.08 15:09
Составлен список пяти наиболее часто встречающихся дыр в открытом ПО
Владимир Парамонов
Компания Palamida, как сообщает InformationWeek, составила список из пяти уязвимостей, которые наиболее часто остаются незамеченными в программных продуктах с открытым исходным кодом.
Представленные специалистами Palamida результаты получены путем анализа 300 миллионов строк программного кода. Компания не приводит данные о том, насколько часто встречается та или иная дыра, попавшая в перечень, указывая лишь общую информацию об уязвимостях.
По данным Palamida, зачастую незамеченной остается брешь в сервере приложений Geronimo 2.0 от Apache Software Foundation. Уязвимость, о которой идет речь, присутствует в модуле входа в систему и может использоваться злоумышленниками с целью несанкционированного подключения к серверу приложений. Патч для дыры уже выпущен и может быть загружен с этой страницы.
Далее эксперты Palamida называют уязвимость в сервере приложений JBoss Application Server. Из-за ошибки, возникающей при работе с каталогами класса DeploymentFileRepository, удаленный пользователь может открывать и модифицировать произвольные файлы на атакуемом компьютере. Заплатка для дыры доступна здесь.
Еще одна дыра, часто остающаяся непропатченной, присутствует в библиотеке LibTiff, применяющейся при обработке графических файлов формата Tagged Image File Format (TIFF). Брешь в определенных ситуациях может использоваться с целью выполнения произвольного кода на атакуемой машине. Патч можно загрузить отсюда.
Брешь в пакете Net-SNMP, позволяющая осуществлять DoS-атаки, также зачастую остается открытой. Дыра присутствует в Net-SNMP версий 1.0, 2с и 3.0, а заплатку для нее можно загрузить с этой страницы.
Наконец, еще одна дыра, попавшая в список Palamida, присутствует в широко распространенной библиотеке сжатия zlib. Эксплуатируя уязвимость, присутствующую в zlib версии 1.2, злоумышленники теоретически могут организовывать DoS-атаки. Заплатка для дыры также уже выпущена и доступна по этому адресу.
www.compulenta.ru
24.01.08 17:31
DDoS-атака вывела из строя Bash.org.ru, Dirty.ru и Habrahabr.ru
Юрий Ильин
Неизвестные злоумышленники вывели из строя популярные ресурсы Habrahabr.ru, Leprosorium.ru, Bash.org.ru и Dirty.ru. На момент написания данного материала Habrahabr.ru работает более-менее нормально, как и Dirty.ru, хотя всего два часа назад вместо главной страницы второго ресурса стояла заглушка с кадрами из балета П. Чайковского "Лебединое Озеро" (во время путча 1991 года этот балет крутили по всем каналам центрального телевидения СССР). Остальные тоже функционируют в штатном режиме.
Bash.org.ru, Leprosorium.ru и Dirty.ru в первый раз были выведены из строя 21 января, - причём проблемы на Dirty.ru продолжались до сегодняшнего дня.
По некоторым данным, Leprosorium.ru и Dirty.ru изначально оказались атакованы "мусорными" запросами на генерацию CAPTCHA-картинок, затем злоумышленники сменили тактику - начали атаки типа SYN Flood. Тем не менее, сейчас владельцам сайтов удалось отгородиться от атак.
Нападение на Habrahabr.ru началось 22 января с дефейса, затем, как сообщил в пояснительном постинге Денис Крючков, создатель Habrahabr, 23 января примерно в 10 утра началась DDoS-атака.
"Это была самая мощная атака за историю подобных атак на Хабрахабр. По нашим оценкам, в ней участвовали примерно 15000 узлов - ботнет из компьютеров, расположенных преимущественно на востоке и странах третьего мира", - пишет Крючков, добавляя, что организаторы атаки явно следили за попытками им противодействовать, и корректировали тактику.
Тем не менее, благодаря усилиям администрации Habrahabr и сотрудникам провайдера "Караван", проблему удалось решить: Habrahabr была выделена новая подсеть, трафик которой проходит через Cisco Guard, - аппаратное устройство, предназначенное для фильтрации DDoS-атак, и после обновления DNS-зон запросы с ботнета удалось отсечь.
"Недоступность наших проектов для некоторых пользователей в течение этой ночи мы объясняем тем, что для распространения изменений DNS-зон требуется значительное время и тем, что мы сами в порыве страcти слишком сильно "перетянули гайки", отсекая атаку", - написал Денис Крючков, добавив также, что решительно не представляет, кому это могло понадобиться.
www.compulenta.ru
25.01.08 00:00