Тематический бюллетень

Вид материалаБюллетень

Содержание


Антикриминальный сайт ЕС стал «рассадником» вирусов
Websense: создание вредоносных сайтов не так выгодно, как заражение "нормальных"
Составлен список пяти наиболее часто встречающихся дыр в открытом ПО
DDoS-атака вывела из строя Bash.org.ru, Dirty.ru и Habrahabr.ru
Подобный материал:
1   ...   8   9   10   11   12   13   14   15   ...   20

Антикриминальный сайт ЕС стал «рассадником» вирусов


Антикриминальный сайт ЕС стал «рассадником» вирусов. На сайте www.ctose.org располагается информация об уголовных расследованиях. Но сейчас посетители этой веб-страницы могут видеть предложения разного рода услуг – от бронирования номеров в гостиницах до услуг страхования. При переходе по ссылкам антивирусное ПО пользователя бьет тревогу.

Эксперты ИБ из Sophos, которых попросили исследовать данный инцидент, пришли к выводу, что сайт атакован спамерами и на нем присутствует какой-то продвинутый, скрытый java-скрипт, пишется на theinquirer.net.

Девушка-студентка, фотография которой используется на сайте для рекламы, часто встречается на спам-сайтах, утверждают эксперты из Sophos. Кроме того, ресурсы, где размещается эта фотография, часто бывают заражены вирусами.

Сайт сtose.org (Cyber Tools On-line Search for Evidence) создавался для того, чтобы стать частью международной сети для проведения компьютерных расследований. Он был открыт при содействии Европола, Интерпола и ФБР в 2003 г. Однако проект недостаточно финансировался и постепенно был свернут.

www.cnews.ru


24.01.08 10:20

Websense: создание вредоносных сайтов не так выгодно, как заражение "нормальных"


Георгий Мешков

Как отмечается в недавнем отчете (документ в формате PDF) компании WebSense, количество сайтов, взломанных для размещения вредоносного кода, в настоящее время существенно превышает число ресурсов специально созданных для распространения червей и других подобных программ. Эксперты WebSence делают вывод, что инфицирование существующих сайтов несет значительно большую выгоду для злоумышленников, поскольку у подобных ресурсов как правило уже имеется некая аудитория и круг постоянных посетителей, среди которых и может быть распространен вредоносный код.

Чаще всего целью злоумышленников являются персональные данные пользователей, банковская информация или реквизиты для доступа к аккаунтам популярных онлайновых многопользовательских игр. Эксперты WebSense регулярно обновляют черный список зараженных сайтов и стараются информировать администрацию скомпрометированных ресурсов. Однако, затем зачастую сайт остается в списке зараженных в течение нескольких месяцев из-за нерасторопности администраторов, которые опасаются, что установка обновлений в антивирусном или любом другом ПО, на базе которого работает сайт, может повлечь за собой нежелательные последствия. Особенно это касается администраторов корпоративных сетей, сообщает ArsTechhnica.

В отчете среди самых опасных вирусных угроз минувшего года упоминается и печально знаменитый червь Storm, появившийся в начале прошлого года. Постоянно меняя тактику распространения вредоносной программы, злоумышленники смогли инфицировать сотни тысяч компьютеров по всему миру. Бот-сеть Storm, по некоторым оценкам, на пике своего могущества насчитывала до 50 миллионов ПК, и сейчас по-прежнему трудно сказать, насколько велика эта сеть.

www.compulenta.ru


23.01.08 15:09

Составлен список пяти наиболее часто встречающихся дыр в открытом ПО


Владимир Парамонов

Компания Palamida, как сообщает InformationWeek, составила список из пяти уязвимостей, которые наиболее часто остаются незамеченными в программных продуктах с открытым исходным кодом.

Представленные специалистами Palamida результаты получены путем анализа 300 миллионов строк программного кода. Компания не приводит данные о том, насколько часто встречается та или иная дыра, попавшая в перечень, указывая лишь общую информацию об уязвимостях.

По данным Palamida, зачастую незамеченной остается брешь в сервере приложений Geronimo 2.0 от Apache Software Foundation. Уязвимость, о которой идет речь, присутствует в модуле входа в систему и может использоваться злоумышленниками с целью несанкционированного подключения к серверу приложений. Патч для дыры уже выпущен и может быть загружен с этой страницы.

Далее эксперты Palamida называют уязвимость в сервере приложений JBoss Application Server. Из-за ошибки, возникающей при работе с каталогами класса DeploymentFileRepository, удаленный пользователь может открывать и модифицировать произвольные файлы на атакуемом компьютере. Заплатка для дыры доступна здесь.

Еще одна дыра, часто остающаяся непропатченной, присутствует в библиотеке LibTiff, применяющейся при обработке графических файлов формата Tagged Image File Format (TIFF). Брешь в определенных ситуациях может использоваться с целью выполнения произвольного кода на атакуемой машине. Патч можно загрузить отсюда.

Брешь в пакете Net-SNMP, позволяющая осуществлять DoS-атаки, также зачастую остается открытой. Дыра присутствует в Net-SNMP версий 1.0, 2с и 3.0, а заплатку для нее можно загрузить с этой страницы.

Наконец, еще одна дыра, попавшая в список Palamida, присутствует в широко распространенной библиотеке сжатия zlib. Эксплуатируя уязвимость, присутствующую в zlib версии 1.2, злоумышленники теоретически могут организовывать DoS-атаки. Заплатка для дыры также уже выпущена и доступна по этому адресу.

www.compulenta.ru


24.01.08 17:31

DDoS-атака вывела из строя Bash.org.ru, Dirty.ru и Habrahabr.ru


Юрий Ильин

Неизвестные злоумышленники вывели из строя популярные ресурсы Habrahabr.ru, Leprosorium.ru, Bash.org.ru и Dirty.ru. На момент написания данного материала Habrahabr.ru работает более-менее нормально, как и Dirty.ru, хотя всего два часа назад вместо главной страницы второго ресурса стояла заглушка с кадрами из балета П. Чайковского "Лебединое Озеро" (во время путча 1991 года этот балет крутили по всем каналам центрального телевидения СССР). Остальные тоже функционируют в штатном режиме.

Bash.org.ru, Leprosorium.ru и Dirty.ru в первый раз были выведены из строя 21 января, - причём проблемы на Dirty.ru продолжались до сегодняшнего дня.

По некоторым данным, Leprosorium.ru и Dirty.ru изначально оказались атакованы "мусорными" запросами на генерацию CAPTCHA-картинок, затем злоумышленники сменили тактику - начали атаки типа SYN Flood. Тем не менее, сейчас владельцам сайтов удалось отгородиться от атак.

Нападение на Habrahabr.ru началось 22 января с дефейса, затем, как сообщил в пояснительном постинге Денис Крючков, создатель Habrahabr, 23 января примерно в 10 утра началась DDoS-атака.

"Это была самая мощная атака за историю подобных атак на Хабрахабр. По нашим оценкам, в ней участвовали примерно 15000 узлов - ботнет из компьютеров, расположенных преимущественно на востоке и странах третьего мира", - пишет Крючков, добавляя, что организаторы атаки явно следили за попытками им противодействовать, и корректировали тактику.

Тем не менее, благодаря усилиям администрации Habrahabr и сотрудникам провайдера "Караван", проблему удалось решить: Habrahabr была выделена новая подсеть, трафик которой проходит через Cisco Guard, - аппаратное устройство, предназначенное для фильтрации DDoS-атак, и после обновления DNS-зон запросы с ботнета удалось отсечь.

"Недоступность наших проектов для некоторых пользователей в течение этой ночи мы объясняем тем, что для распространения изменений DNS-зон требуется значительное время и тем, что мы сами в порыве страcти слишком сильно "перетянули гайки", отсекая атаку", - написал Денис Крючков, добавив также, что решительно не представляет, кому это могло понадобиться.

www.compulenta.ru


25.01.08 00:00