Выпуск №7

Вид материалаБюллетень
Свежие дыры
К российским пользователям ICQ "постучался" хакер-провокатор
Опубликован полугодовой отчет о дырах в Windows Vista
Графические файлы в формате GIF могут быть небезопасными
Подобный материал:
1   ...   5   6   7   8   9   10   11   12   ...   17

Свежие дыры


Обнаружена ошибка в ActiveX-компоненте MSODataSourceControl, входящем в комплект Microsoft Office. Ошибка позволяет исполнять код, если какое-нибудь приложение обратится в Internet за информацией или при получении и обработке электронного сообщения. Для ошибки выпущен эксплойт, так что возможно появление нового почтового вируса.

В операционной системе Solaris обнаружена ошибка, которая позволяет при использовании протокола IPv6 с ненастроенным механизмом IPSec вывести ОС из строя специально подготовленным пакетом. Для этой ошибки производитель выпустил исправления.

www.osp.ru


20.06.07 20:18

К российским пользователям ICQ "постучался" хакер-провокатор


"Лаборатория Касперского" обнаружила вредоносную спам-рассылку через систему обмена мгновенными сообщениями, в которых используется новый метод социальной инженерии.

На днях многие пользователи программ обмена мгновенными сообщениями ICQ получили письмо следующего содержания:

"Здравствуйте я собираю народ для проведении Ддос атаки на Российские сайты сайты если вы желаете мне помочь вот я выложу программу oad/0-0-0-1-20 для проведения ддос атак! Программа может палиться антивирусом если вы хотите помоч скачайте и свяжитесь я скажу как ее настроить заранее спасибо!"

В действительности никаких DDoS-атак автор рассылок не планировал - по указанной ссылке специалисты "Лаборатории Касперского" обнаружили троянскую программу Trojan-PSW.Win32.LdPinch.bgj. Данный троянец предназначен для кражи всевозможных паролей с зараженных ПК и их отправки через Интернет. После запуска программа собирает конфиденциальные сведения (логины и пароли доступа к электронной почте, ICQ и другим интернет-службам) и впоследствии сама себя удаляет.

Особенность данной спам-рассылки заключается прежде всего в ее провокационном характере - хакер предлагает получателям принять участие в противозаконных действиях. В результате, человек, который поддался на эту провокацию и решил "внести свой вклад" в DDoS-атаку на российские сайты, сам становится жертвой злоумышленника.

По мнению вирусных аналитиков "Лаборатории Касперского", предупреждение о возможности обнаружения загружаемой программы антивирусом предназначено для того, чтобы недальновидный пользователь сам отключил систему защиты своего ПК.

Примечательно, что первый вариант Trojan-PSW.Win32.LdPinch обнаружил еще летом 2003 года руководитель антивирусных исследований компании Евгений Касперский. До сих пор "Лаборатория Касперского" ежедневно детектирует 3-5 его новых версий. Такое количество модификаций вирусные аналитики объясняют тем, что исходный код данной программы некогда попал в Интернет.

Семейство Trojan-PSW.Win32.LdPinch далеко не в первый раз распространяется через массовые рассылки - при этом каждый раз используются новые методы социальной инженерии, говорят эксперты.

www.cybersecurity.ru


22.06.07 15:07

Опубликован полугодовой отчет о дырах в Windows Vista


Владимир Парамонов

Директор подразделения Microsoft по стратегиям безопасности Джефф Джонс опубликовал отчет с результатами сравнительного анализа безопасности распространенных операционных систем.

Согласно представленным данным, в течение первых шести месяцев после выхода операционной системы Windows Vista в ней были устранены двенадцать уязвимостей. Для сравнения, за полгода, прошедшие с момента анонса Windows ХР, в этой программный платформе разработчики закрыли 36 дыр. Однако в случае с Windows Vista по прошествии шести месяцев, по крайней мере, еще пятнадцать известных уязвимостей оставались открытыми, тогда как в Windows ХР за тот же период не были устранены только три известных бага. Впрочем, большая часть непропатченных дыр в Windows Vista особой опасности не представляют.

В отчете Джонса также приводятся данные по количеству уязвимостей, найденных в течение первых шести месяцев в конкурирующих операционных системах, в частности, в Red Hat Enterprise Linux, Ubuntu и Apple Mac OS X. Так, согласно содержащейся в отчете информации, за полгода с момента выхода программной платформы Red Hat Enterprise Linux 4 в ней были заделаны около 280 дыр, 86 из которых получили рейтинг высокой опасности. В Ubuntu 6.06 за тот же период разработчики заделали 145 дыр, в том числе 47 высокой опасности. Что касается Mac OS X, то в версии с индексом 10.4 в течение шести месяцев были устранены 60 уязвимостей, примерно треть из которых получили рейтинг высокой опасности.

Кроме того, Джефф Джонс указывает на то, что Microsoft более оперативно реагирует на информацию о дырах по сравнению с конкурентами. Джонс отмечает, что корпорация выпускает патч для уязвимости в среднем через 29 дней после того, как о ней становится известно. Для сравнения, для Apple данный показатель составляет 46 дней, а для Red Hat -
107 дней.

www.compulenta.ru


25.06.07 16:23

Графические файлы в формате GIF могут быть небезопасными


Владимир Парамонов

Сотрудники организации SANS Internet Storm Center обнаружили на одном из сайтов в интернете GIF-файл с внедренным внутрь него вредоносным кодом.

Как сообщается, потенциально опасный файл был размещен в базе данных крупного онлайнового сервиса по хранению цифровых изображений. Эксперты подчеркивают, что в начале этого файла закодировано изображение одного пикселя, тогда как оставшаяся часть файла представляет собой вредоносный код на языке РНР. Теоретически вредоносные GIF-изображения могут использоваться с целью получения несанкционированного доступа к компьютеру жертвы. Для организации нападения злоумышленникам достаточно заманить пользователя на веб-страницу с размещенным на ней GIF-файлом. При открытии такой страницы вредоносный РНР-код, внедренный внутрь изображения, будет выполнен автоматически.

Специалисты SANS Internet Storm Center не уточняют, какие именно действия выполняет на машине жертвы обнаруженный ими GIF-файл. Неизвестно также и то, были ли зафиксированы практические случаи проведения атак с применением новой методики.

Нужно заметить, что киберпреступники достаточно давно эксплуатируют в собственных целях уязвимости в распространенных программных продуктах, связанные с особенностями обработки графических файлов. Например, еще около трех лет назад появились вирусы, распространяющиеся через дыру в модуле обработки файлов формата JPEG, входящем в состав различных продуктов Microsoft.

www.compulenta.ru


27.06.07 15:19