Новости Информацио
Вид материала | Бюллетень |
Секретный отчет об опасности WikiLeaks утек на WikiLeaks Угрозы, вирусы, уязвимости по |
- Новости, 457.99kb.
- Пресс-служба фракции «Единая Россия» Госдума, 1548.88kb.
- Новости Новости автомира, 47.52kb.
- А «Городские новости» в «Биржевые новости», 736.31kb.
- Новости новости подробно // культура, 51.93kb.
- Лекция нобелевского лауреата 6 Business fm (Новости, 19: 29, 20: 20), (30 сентября, 1713.35kb.
- Новости и комментарии в российских Интернет изданиях (на примере рбк и риа «Новости»), 56.48kb.
- Новости Информационной, 1195.66kb.
- Новости Информационной, 1001.26kb.
- Новости Информационной, 1058.97kb.
Секретный отчет об опасности WikiLeaks утек на WikiLeaks
Игорь Крейн
За год с небольшим существования WikiLeaks американские спецслужбы сообразили, что этот веб-ресурс представляет для них определённую угрозу, и замыслили план по его дискредитации в глазах общественности. Спустя ещё два года секретный документ, посвящённый данному плану, постигла участь многих других секретных документов – он был в полном объёме опубликован на WikiLeaks.
32-страничный особый отчёт (PDF) Центра контрразведки Вооружённых сил США под названием "Wikileaks.org – онлайн-справочник для зарубежных разведслужб, повстанцев или террористических групп?" имеет гриф SECRET/NOFORN. Это означает, что данный документ не только секретный, но и не предназначен для нерезидентов США (так что подумайте дважды, прежде чем его читать).
В первом же абзаце отчёта утверждается, что WikiLeaks представляет угрозу для Министерства обороны США во всех его проявлениях, поскольку здесь часто публикуются важные или секретные документы. Те документы, которые успели просочиться на WikiLeaks к моменту создания отчёта, по мнению его составителей, предоставляют зарубежным разведслужбам, террористам и прочим нежелательным элементам информацию, которая может быть использована против американской армии.
В отчёте особо отмечается, что WikiLeaks обеспечивает (в том числе, при помощи таких софтверных технологий как Wiki, MediaWiki, OpenSSL, FreeNet, TOR и PGP) полную анонимность пользователям, предоставляющим секретные документы. Что, конечно же, только стимулирует отдельных личностей, которым родина опрометчиво доверила доступ к таким документам, делиться ими с общественностью.
"Вероятность того, что в Минобороны или каком-либо ином ведомстве США может находиться действующий сотрудник или "крот", который активно предоставляет для Wikileaks.org важную или секретную информацию, не может быть исключена", – говорится в отчёте.
При этом отмечается, что WikiLeaks базируется исключительно на доверии к тому, что анонимность "кротов" гарантируется. Соответственно, "идентификация, разоблачение, увольнение или судебное преследование инсайдеров" подорвёт это доверие и предостережёт остальных от "слива" компромата на WikiLeaks.
"Поскольку с момента публикации отчёта прошло два года, а ни один из источников WikiLeaks не был разоблачён, похоже, что данный план оказался неэффективным", – говорится в комментарии, которым Wikileaks сопровождает отчёт военных контрразведчиков.
В том, что секретный документ об угрозе, которую являет собой WikiLeaks, был опубликован на WikiLeaks, можно обнаружить иронию судьбы. Впрочем, свою иронию судьба проявляла и раньше: так, год назад WikiLeaks опубликовал компромат на самого себя.
www.webplanet.ru
УГРОЗЫ, ВИРУСЫ, УЯЗВИМОСТИ ПО |
09.03.10 13:56
Вирусы лезут из USB-зарядок и карт памяти смартфонов
Игорь Крейн
Специалисты компании Symantec обнаружили бэкдор в Windows-приложении для USB-зарядки Energizer DUO. Вредоносный код умеет выполнять ряд команд, полученных с удалённого компьютера, вплоть до загрузки и запуска исполняемого файла.
Energizer DUO – это устройство для зарядки пары никель-металлогидридных аккумуляторов типа AA или AAA через USB-разъём компьютера. Оно прекрасно справляется со своей задачей без какого-либо софта, однако при желании с сайта разработчика можно скачать и установить программу, которая показывает текущий статус аккумуляторов.
Существует как Windows-, так и Mac-версия этой программы, но только первая, как выяснилось при внимательном изучении, содержит вредоносный код. После её успешной установки компьютер потенциально способен стать частью ботнета.
Отмечается, что бэкдор по запросу извне умеет пересылать содержимое дисков компьютера, начиная от списков папок и файлов и заканчивая самими файлами, создавать и удалять файлы, а также загружать их и выполнять. Иными словами, на целевой компьютер может быть установлено что угодно, начиная от лже-антивируса и заканчивая банковским трояном.
Примечательно, что инсталлятор с вредоносной начинкой датируется маем 2007 года, но только сейчас он заинтересовал борцов с вирусами. Каким образом в коде оказался бэкдор, неизвестно, хотя имеются подозрения, что это сделал создатель инсталляционного пакета. В этой связи в Symantec упоминают имя Лиу Хонг (Liu Hong), которое встречается в коде инсталлятора, а также (в виде "liuhong") используется в качестве параметра, который может передаваться входящим в инсталляционный пакет программам.
Американская государственная организация US-CERT выпустила предупреждение для владельцев Energizer DUO. В нём говорится, что у большинства Windows-пользователей по умолчанию имеется дополнительная защита в виде родного брандмауэра (включается после установки SP2 на Windows XP, не говоря уже о более поздних версиях майкрософтовских ОС).
Файрвол просто так не даст бэкдору прослушивать порт, через который он взаимодействует с контролирующим центром, а при первом запуске приложения спросит инструкций у пользователя. Можно, однако, смело предположить, что почти все юзеры дадут (или, точнее, уже дали) добро на использование программой этого порта, тем более что софт распространяется через вполне доверенный источник – сайт производителя.
Заметим, что вредоносы нередко проникают в инсталляторы "хороших" программ. Буквально на днях одна из сотрудниц Panda Software, получив от мобильного оператора Vodafone новенькую трубку HTC Magic, воткнула его в USB-порт своего компьютера – и антивирус родной компании тут же забил тревогу.
Проблема заключалась не в самом телефоне, поскольку он работает под управлением Android, а в установленной в нём карте памяти. Антивирус моментально распознал заражённый Autorun и не позволил компьютеру стать частью ботнета семейства Mariposa (не того же самого, который недавно был прикрыт при активном участии Panda Software, а другого, действующего). Более того, на карте памяти присутствовали и другие "подарочки", включая Conficker и "шпиона", ворующего пароли к Lineage.
www.webplanet.ru
10.03.10 10:07