Выпуск №14
Вид материала | Бюллетень |
Взломана система защиты сетей WiFi Сеть зомбированных компьютеров Storm теряет силу Real Media рассадила трояна через RealPlayer |
- Список научных статей и тезисов конференций преподавателей университета «Дубна» филиал, 348.59kb.
- Справочник работ и профессий рабочих Выпуск 50 Раздел "Добыча и переработка рыбы, 1756.24kb.
- Бюллетень «Гражданская журналистика» Выпуск #4 (14. 10. 2005), 458.59kb.
- Управление образования мэрии Новосибирска Дворец творчества детей и учащейся молодежи, 1441.91kb.
- Программы Выпуск 7 г. Витебск, 837.73kb.
- 14 ноября начинает работу, 748.99kb.
- «молодая семья» Выпуск Молодая семья. Выпуск 2/ Под общ. Ред. А. Д. Плотникова, 30.65kb.
- Вконкурсе стенгазет «К штыку приравняем перо» ( литературный выпуск) и «Великая битва, 19.51kb.
- Модель "затраты – выпуск", 99.91kb.
- Паказальнік літаратуры, якая прапануецца для пераразмеркавання выпуск 1, 2011, 3578.25kb.
Взломана система защиты сетей WiFi
Серьезную уязвимость, ранее предсказанную в теории, на практике реализовали специалисты по сетевой безопасности в беспроводных сетях WiFi. Предложенный метод позволяет обходить межсетевые экраны и вести слежку за интернет-активностью пользователей.
Напомним, что ранее были обнаружены методы обхода всех стандартных механизмов защиты Wi-Fi-соединения. Кроме того, специалисты говорят, что по соображениям совместимости оборудования, операционных систем и программ пользователи продолжат пользоваться стандартными методами, что будет означать использование крайне слабых защитных механизмов.
Стандартный механизм защиты беспроводных сетей WiFi (802.11) называется Wired Equivalent Privacy (WEP). Метод WEP во время соединения шифрует передаваемые и принимаемые пользователем данные. Обмен данными идет между компьютером (КПК, ноутбуком, сматфоном) пользователя и так называемой точкой доступа.
В основе данной шифрованной передачи находятся шифровальные ключи, которыми и шифруются данные. Однако многочисленные эксперименты, проведенные независимыми разработчиками ПО, доказали, что перехват данных ключей и дешифрация информации - дело совсем нехитрое.
"Технология WEP, как средство обеспечения безопасности, полностью себя дискредитировала", - говорит Филипп Вайнманн, разработчик программы Aircrack-ptw, открывающей WEB-системы за считанные минуты.
Всем, кто заботится о безопасности своих данных, нужно прекратить использование защиты WEP, так как она может быть очень легко взломана, предупреждает Вайнманн. В начале 2007 года Вайнманн с группой программистов начали разработку программы-взломщика и на сегодня она уже успешно функционирует.
Специалисты говорят, что перехватить ключи можно либо на этапе первичного обмена данными, так называемый этап Handshaking, либо проанализировав приличный объем данных, прошедший по беспроводному каналу.
Вместе с тем, каких-либо громких случаев краж информации при помощи такого способа пока не зафиксировано.
Однако эксперты предупреждают, что многие владельцы точек доступа используют WEP для ограничения платного доступа, взломав данную защиту, масса пользователей сможет работать в сети по поддельным сертификатам, что может причинить заметный материальный ущерб провайдеру.
Еще одной возможной системой защиты беспроводного канала является система Wi-fi Protected Access (WPA), а также ее усовершенствованная версия WPA-2, однако на сегодня они распространены гораздо менее широко нежели WEP. Фактически WPA-2 поддерживает лишь Windows Vista, XP SP2, последняя версия Mac OS X и некоторые дистрибутивы Linux. Кроме того, для использования WPA-2 многим сетевым картам придется обновлять драйверы, которых пока может и не быть.
В компании Geek Squad, занимающейся созданием беспроводных сетей в Европе, говорят, что обязательным наличие WPA-2 для WiFi-сетей стало лишь год назад, а это говорит о том, что очень многие сети все еще пользуются уязвимой WEP.
www.cybersecurity.ru
22.10.07 11:11
Сеть зомбированных компьютеров Storm теряет силу
Владимир Парамонов
За несколько месяцев количество компьютеров, подключенных к бот-сети Storm, сократилось в десять раз.
Червь Storm появился в начале текущего года. Постоянно меняя тактику распространения вредоносной программы, злоумышленники смогли инфицировать сотни тысяч компьютеров по всему миру. Бот-сеть Storm активно используется киберпреступниками для распространения спама. Именно через эту сеть на прошлой неделе мошенники осуществили первую массовую рассылку мусорных сообщений, в которых роль рекламного объявления играл аудиофайл в формате МР3.
По различным оценкам, сеть Storm в отдельные моменты могла насчитывать до 50 миллионов компьютеров, сообщает PC World. Впрочем, исследователь Брэндон Энрайт из Калифорнийского университета утверждает, что на самом деле сеть Storm была вовсе не такой широкой. Так, например, в июле к ней были подключены около полутора миллионов ПК, из которых около 200 тысяч были доступны в любой момент времени. А сейчас численность инфицированных машин и вовсе сократилась до 160 тысяч.
Уменьшение количества компьютеров, входящих в сеть Storm, объясняется, прежде всего, тем, что антивирусные компании улучшили механизм идентификации различных вариантов вредоносной программы. Кроме того, в прошлом месяце корпорация Microsoft добавила процедуры обнаружения червя Storm в свою утилиту Malicious Software Removal Tool, предназначенную для поиска наиболее распространенных типов вредоносных программ. После этого количество зомбированных машин за считанные дни сократилось на 20%.
www.compulenta.ru
24.10.07 09:55
Real Media рассадила трояна через RealPlayer
Злоумышленники подключились к баннерной сети компании 24/7 Real Media и заражали компьютеры пользователей через дыру в RealPlayer, сообщает The Register.
Жертвами трояна могли стать пользователи, посещавшие через Internet Explorer ряд сайтов, хостящихся на Tripod.com и Lycos.com и, возможно, другие площадки - если на их компьютерах был установлен RealPlayer. Проникнув на компьютер, Trojan.Zonebac отключает анти-вирус и другие установленные защитные утилиты, снижает уровень безопасности браузера и изменяет регистр так, чтобы запускаться каждый раз при запуске компьютера.
"Велика вероятность, что не только сервер Real Media обслуживает заразный контент", - считает Альфред Хугер (Alfred Huger), вице-президент по разработке софта в Symantec Security Response. Хотя Real Media уже отключила опасные баннеры, конкуренты компании могут в это же время внедрять новые, - предполагает он и советует всем немедленно обновить плеер. В пятницу также вышел патч для упомянутой дыры в плеере, но о нем пока знают не все.
Напомним, недавно с аналогичной проблемой столкнулась компания Yahoo! Вредоносные баннеры в течение трех недель крутились на MySpace, Photobucket и других площадках (всего - более 12 млн. показов), которые обслуживает купленная Yahoo рекламная система Right Media.
www.webplanet.ru
26.10.07 14:19