Выпуск №7
Вид материала | Бюллетень |
Свежие дыры К российским пользователям ICQ "постучался" хакер-провокатор Опубликован полугодовой отчет о дырах в Windows Vista Графические файлы в формате GIF могут быть небезопасными |
- Список научных статей и тезисов конференций преподавателей университета «Дубна» филиал, 348.59kb.
- Справочник работ и профессий рабочих Выпуск 50 Раздел "Добыча и переработка рыбы, 1756.24kb.
- Бюллетень «Гражданская журналистика» Выпуск #4 (14. 10. 2005), 458.59kb.
- Управление образования мэрии Новосибирска Дворец творчества детей и учащейся молодежи, 1441.91kb.
- Программы Выпуск 7 г. Витебск, 837.73kb.
- 14 ноября начинает работу, 748.99kb.
- «молодая семья» Выпуск Молодая семья. Выпуск 2/ Под общ. Ред. А. Д. Плотникова, 30.65kb.
- Вконкурсе стенгазет «К штыку приравняем перо» ( литературный выпуск) и «Великая битва, 19.51kb.
- Модель "затраты – выпуск", 99.91kb.
- Паказальнік літаратуры, якая прапануецца для пераразмеркавання выпуск 1, 2011, 3578.25kb.
Свежие дыры
Обнаружена ошибка в ActiveX-компоненте MSODataSourceControl, входящем в комплект Microsoft Office. Ошибка позволяет исполнять код, если какое-нибудь приложение обратится в Internet за информацией или при получении и обработке электронного сообщения. Для ошибки выпущен эксплойт, так что возможно появление нового почтового вируса.
В операционной системе Solaris обнаружена ошибка, которая позволяет при использовании протокола IPv6 с ненастроенным механизмом IPSec вывести ОС из строя специально подготовленным пакетом. Для этой ошибки производитель выпустил исправления.
www.osp.ru
20.06.07 20:18
К российским пользователям ICQ "постучался" хакер-провокатор
"Лаборатория Касперского" обнаружила вредоносную спам-рассылку через систему обмена мгновенными сообщениями, в которых используется новый метод социальной инженерии.
На днях многие пользователи программ обмена мгновенными сообщениями ICQ получили письмо следующего содержания:
"Здравствуйте я собираю народ для проведении Ддос атаки на Российские сайты сайты если вы желаете мне помочь вот я выложу программу oad/0-0-0-1-20 для проведения ддос атак! Программа может палиться антивирусом если вы хотите помоч скачайте и свяжитесь я скажу как ее настроить заранее спасибо!"
В действительности никаких DDoS-атак автор рассылок не планировал - по указанной ссылке специалисты "Лаборатории Касперского" обнаружили троянскую программу Trojan-PSW.Win32.LdPinch.bgj. Данный троянец предназначен для кражи всевозможных паролей с зараженных ПК и их отправки через Интернет. После запуска программа собирает конфиденциальные сведения (логины и пароли доступа к электронной почте, ICQ и другим интернет-службам) и впоследствии сама себя удаляет.
Особенность данной спам-рассылки заключается прежде всего в ее провокационном характере - хакер предлагает получателям принять участие в противозаконных действиях. В результате, человек, который поддался на эту провокацию и решил "внести свой вклад" в DDoS-атаку на российские сайты, сам становится жертвой злоумышленника.
По мнению вирусных аналитиков "Лаборатории Касперского", предупреждение о возможности обнаружения загружаемой программы антивирусом предназначено для того, чтобы недальновидный пользователь сам отключил систему защиты своего ПК.
Примечательно, что первый вариант Trojan-PSW.Win32.LdPinch обнаружил еще летом 2003 года руководитель антивирусных исследований компании Евгений Касперский. До сих пор "Лаборатория Касперского" ежедневно детектирует 3-5 его новых версий. Такое количество модификаций вирусные аналитики объясняют тем, что исходный код данной программы некогда попал в Интернет.
Семейство Trojan-PSW.Win32.LdPinch далеко не в первый раз распространяется через массовые рассылки - при этом каждый раз используются новые методы социальной инженерии, говорят эксперты.
www.cybersecurity.ru
22.06.07 15:07
Опубликован полугодовой отчет о дырах в Windows Vista
Владимир Парамонов
Директор подразделения Microsoft по стратегиям безопасности Джефф Джонс опубликовал отчет с результатами сравнительного анализа безопасности распространенных операционных систем.
Согласно представленным данным, в течение первых шести месяцев после выхода операционной системы Windows Vista в ней были устранены двенадцать уязвимостей. Для сравнения, за полгода, прошедшие с момента анонса Windows ХР, в этой программный платформе разработчики закрыли 36 дыр. Однако в случае с Windows Vista по прошествии шести месяцев, по крайней мере, еще пятнадцать известных уязвимостей оставались открытыми, тогда как в Windows ХР за тот же период не были устранены только три известных бага. Впрочем, большая часть непропатченных дыр в Windows Vista особой опасности не представляют.
В отчете Джонса также приводятся данные по количеству уязвимостей, найденных в течение первых шести месяцев в конкурирующих операционных системах, в частности, в Red Hat Enterprise Linux, Ubuntu и Apple Mac OS X. Так, согласно содержащейся в отчете информации, за полгода с момента выхода программной платформы Red Hat Enterprise Linux 4 в ней были заделаны около 280 дыр, 86 из которых получили рейтинг высокой опасности. В Ubuntu 6.06 за тот же период разработчики заделали 145 дыр, в том числе 47 высокой опасности. Что касается Mac OS X, то в версии с индексом 10.4 в течение шести месяцев были устранены 60 уязвимостей, примерно треть из которых получили рейтинг высокой опасности.
Кроме того, Джефф Джонс указывает на то, что Microsoft более оперативно реагирует на информацию о дырах по сравнению с конкурентами. Джонс отмечает, что корпорация выпускает патч для уязвимости в среднем через 29 дней после того, как о ней становится известно. Для сравнения, для Apple данный показатель составляет 46 дней, а для Red Hat -
107 дней.
www.compulenta.ru
25.06.07 16:23
Графические файлы в формате GIF могут быть небезопасными
Владимир Парамонов
Сотрудники организации SANS Internet Storm Center обнаружили на одном из сайтов в интернете GIF-файл с внедренным внутрь него вредоносным кодом.
Как сообщается, потенциально опасный файл был размещен в базе данных крупного онлайнового сервиса по хранению цифровых изображений. Эксперты подчеркивают, что в начале этого файла закодировано изображение одного пикселя, тогда как оставшаяся часть файла представляет собой вредоносный код на языке РНР. Теоретически вредоносные GIF-изображения могут использоваться с целью получения несанкционированного доступа к компьютеру жертвы. Для организации нападения злоумышленникам достаточно заманить пользователя на веб-страницу с размещенным на ней GIF-файлом. При открытии такой страницы вредоносный РНР-код, внедренный внутрь изображения, будет выполнен автоматически.
Специалисты SANS Internet Storm Center не уточняют, какие именно действия выполняет на машине жертвы обнаруженный ими GIF-файл. Неизвестно также и то, были ли зафиксированы практические случаи проведения атак с применением новой методики.
Нужно заметить, что киберпреступники достаточно давно эксплуатируют в собственных целях уязвимости в распространенных программных продуктах, связанные с особенностями обработки графических файлов. Например, еще около трех лет назад появились вирусы, распространяющиеся через дыру в модуле обработки файлов формата JPEG, входящем в состав различных продуктов Microsoft.
www.compulenta.ru
27.06.07 15:19