информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
22 декабря 1998, #55 Как вы, возможно, уже заметили, на главной странице сервера появилась кнопка со ссылкой на драйвер "Национальной службы имен". Скачав его, вы сможете использовать имена "hackzone", "хакзона", "хак" и что-то еще вместо www.hackzone.ru, а также постоянно любоваться логотипом hackzone в окне драйвера :) Да, и на случай, если вы не обратили внимания, в конце этой страницы появилась ссылка на отдельную гостевую книгу, посвященную обсуждению обзора. Все прочие вопросы по-прежнему лучше обсуждать в Форуме. Network Associates сообщает о свежем вирусе, ориентированном на NT. Вирус, получивший название Remote Explorer, был обнаружен 17 декабря во время атаки внутренней сети MCI/WorldCom. В настоящее время, по словам представителя NAI, известно по крайней мере 10 зараженных сайтов и несколько тысяч зараженных серверов и рабочих станций. При заражении вирус копирует себя в system32\drivers и устанавливает себя как службу "Remote Explorer", после чего начинает копировать себя на другие машины (работает это только на NT с залогинившимся пользователем, имеющим права администратора домена ). В процессе работы он помимо заражения исполняемых файлов шифрует случайным образом выбранные текстовые файлы, причем в период с 15:00 субботы до 6:00 воскресенья эта деятельность ускоряется. Хорошее у кого-то будет рождество. NAI распространяет обновления для своих антивирусов, позволяющие обнаружить вирус и вылечить систему, загружающуюся с FAT-раздела, в случае же загрузки с NTFS рекомендуется изолировать систему до тех пор, пока не будет готова NT-версия, а если очень приспичило поработать - переформатировать диск и восстановиться с бэкапа :) Добрые... Ключевой момент во всей этой истории - для распространения вируса по сети на машину с запущенной службой "Remote Explorer" должен зайти администратор домена, да и для установки службы требуются администраторские права. Выводы делайте сами. Одно из первых известий об этом пришло по листу рассылки NTools (и практически синхронно было переправлено мне Дмитрием Скляровым), NTBugTraq спохватился сильно позже, но к этому времени уже появилась и дополнительная информация, полученная модератором NTBugTraq из источника внутри MCI/WorldCom. Согласно этим сведениям, Remote Explorer скорее попадает в категорию троянцев, поскольку исчезает после перезагрузки, и для заражения необходимо запустить его вручную. Реально было обнаружено около 20 зараженных систем из примерно 7000 машин MCI/WorldCom (вот кстати и корни сообщения о нескольких тысячах зараженных систем). В общем, сведения противоречивые, но пока похоже на то, что тревога была не то, чтобы ложной, но, как бы это помягче сказать, чрезмерно раздутой производителями антивирусного ПО, которые на этом, по традиции, выиграли больше всего :)
Продолжая вирусную тему. По неподтвержденным сведениям (неподтвержденность вызвана не недоверием к сообщившему эту новость Олегу Дейкину, а исключительно леностью и нежеланием скачивать 23-мегабайтный файл), по крайней мере один файл, содержащийся в ftp://ftp.microsoft.com/services/whql/Tools/75beta.exe, оказался зараженным вирусом WM.Wazzu.A. И заканчивая с Microsoft на сегодня - на днях был выпущен очередной патч для IIS, исправляющий ошибку, приводящую к зависанию сервера при получении специально подобранного GET-запроса. И в качестве подходящего завершения вирусной темы - списочек, присланный d1. Я встречал много его вариантов, но здесь есть и кое-что свежее.
Новые вести с троянских полей. Alex S. Eagle переслал мне программку antiupf.exe, присланную ему якобы с freeware.ru. Небольшая цитата:
Кто такие "атаки типа UPF" я не в курсе, web-мастер freeware.ru подтвердил отсутствие на сервере этого файла, в Return-Path: письмо содержит адрес freeware@tomcat.ru ... Trojan Games - довольно аккуратная страничка, на которой честно собрано 28 всевозможных троянцев и их модификаций. Давно я порывался собрать подобный зверинец, да все руки не доходили, ну а сейчас уже точно не дойдут - разве что авторы изъявят желание поселиться на hackzone :) Для каждого (ну почти для каждого, некоторые еще в процессе тестирования) экземпляра приводятся скриншот и краткое описание (как зовут исполняемый файл, на какой порт садится, куда прописывается). Для полноты ощущений не хватает ссылок на серверы авторов и собственно исполняемых файлов. В общем, можно смело вешать вывеску о том, что сайт преследует исключительно образовательные цели :) Страница с длинным названием Open up! It is your friends Back Orifice and Nuke! позиционируется автором как направленная на неискушенного пользователя, и вполне справляется с этой задачей, честно рассказывая об основных трудностях, встречающихся в бурном океане троянцев, спаммеров и нюкеров. Новости за декабрь хорошо бы смотрелись на чем-нибудь типа Unofficial AVP Fan Club Homepage :) Хотя это я придираюсь - и правда хороший антивирус. Ну и раз уж столько сегодня говорим о троянцах - Дмитрий Морозов обратил мое внимание на вышедший 26 ноября Linux RootKit IV by Lord Somer. RootKit включает в себя два с лишним десятка линуксовых троянцев, представляющих собой чуть подправленные версии стандартных утилит и демонов. Fidel Ink сообщает, что примерно через час после запуска программки Xyprog, описанной в 53-м номере обзора, доступа к icq.mirabilis.com для его адреса был заблокирован... В процессе написания обзора пришла ссылка на страницу, где собраны исходники и некоторые логи Камчатки, полученные с помощью дырки ::$DATA (обнаруженной в IIS еще в июле) - судя по датам в логах, ровно в том же июле, по горячим следам. Между прочим, среди логов можно найти и пароли пользователей weekend'а, некоторые из которых до сих пор актуальны... 11 декабря очередной раз был арестован Джастин Петерсен, известный под именем Agent Steal, а также как "человек, подставивший Митника". В последний раз его арестовывали этим летом - за то, что он не удосужился найти себе работу за время, прошедшее с момента выхода из тюрьмы в апреле прошлого года, а заодно за неуплату налогов и за неявку на два последних свидания с надзирающим офицером. Тогда он был отпущен под более строгий надзор, из-под которого, по некоторым сведениям, улизнул в сентябре. В ноябре официальные лица признали, что разыскивают Петерсена, но заявили, что его поимка - вопрос нескольких недель, что в итоге и произошло. Теперь ему светит от 5 до 11 месяцев за решеткой, и в дальнейшем - двухлетний испытательный срок. Петр Федоров прислал ссылку на Watch-Tower.com. Большая-большая свалка всевозможных текстов на тему hacking, phreaking, anarchy, свалка соответствующих программ, гостевые книги с записями типа "классно, ребята, я тоже крутой хакер, как определить адрес человека, зашедшего ко мне на страницу ?". Подборка электронных журналов, кстати, очень неплохая. У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|