Пятница, 17.05.2024, 14:19
| RSS
Поиск
Главная
Sat-Net company
Форма входа
Меню сайта

Разделы новостей
Все о компьютерах [57]
ПО [15]
Обо всём на свете [11]
Цифровой мир [2]
Новинки телефонного мира [4]
Хакеры [43]

Календарь новостей
«  Август 2007  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031

Друзья сайта


Главная » 2007 » Август » 02
nullКорпорация Mozilla второй раз за последние несколько недель была вынуждена выпустить новое обновление своего альтернативного браузера Mozilla Firefox. И в очередной раз это объясняется найденными практически на следующий день релиза версии 2.0.0.5 уязвимостями, некоторые из которых были критические. Программа поддерживает практически все современные web-технологии и стандарты, обладает огромной функциональностью за счет потенциальной возможности применения расширений, которых на сегодняшний день имеется просто таки огромное количество. Была вынесена в отдельный дистрибутив из интегрированного пакета Mozilla Suite (теперь SeaMonkey), как и последний, использует движок Gecko. Просмотр страниц осуществляется в многооконном режиме, в поставку включены модули для блокировки всплывающих окон, поиска по нескольким поисковым системам и менеджер скачивания файлов. Имеются также встроенный RSS-клиент для чтения новостей и организатор закладок.
Категория: Все о компьютерах | Просмотров: 746 | Добавил: Haunter | Дата: 02.08.2007 | Комментарии (0)

nullСлужба вирусного мониторинга компании «Доктор Веб» провела анализ вирусной ситуации в июле 2007 года.

Прежде всего, необходимо упомянуть о мощной спам-рассылке, наблюдаемой в течение месяца, с темой писем «You've received an ecard from a Class-mate!» («Вы получили электронную открытку от одноклассника») и.т.п. В теле таких писем содержалась ссылка, по которой можно было скачать «поздравительную открытку». Доверчивость и любопытство оборачивались бедой для пользователей: их ПК подвергались заражению новыми версиями вредоносной программы BackDoor.Groan. Она устанавливает драйвер для сокрытия своих файлов на диске, содержит функцию работы с P2P-сетями и производит рассылку спама с поражённого компьютера.

Почтовый червь массовой рассылки Win32.HLLM.Limar в этом месяце был не столь заметен, как ранее. Лишь однажды было зафиксировано повышение уровня его присутствия в почтовом трафике, при этом на его долю пришлось около 35% всего инфицированного почтового трафика.

Следует отметить появление новых модификаций семейства почтового червя Win32.HLLM.Graz. В отдельные дни присутствие Win32.HLLM.Graz составляло 35-40% всего инфицированного почтового трафика. Заражение компьютера данными модификациями Win32.HLLM.Graz приводило к удалению и невозможности последующей установки антивирусных средств защиты.

Активизировались и так называемые «кибервымогатели». Было зафиксировано распространение нескольких модификаций опасного трояна - Trojan.Plastix, нарушающего работоспособность компьютера. Помимо этого, стоит упомянуть о новых модификациях «трояна-шифровальщика» семейства Trojan.Encoder Trojan.Encoder.11 и Trojan.Encoder.12, вымогающих у жертв значительную сумму для восстановления зашифрованных данных.

Ещё одним примером вымогательства служит Trojan.Winlock. В процессе работы он себя никак не проявляет, однако после перезагрузки компьютера сообщает пользователю, что у него нелицензионная копия ОС, и предлагает перечислить автору определённую сумму через систему «Яндекс.Деньги».

Необходимо отметить появление русскоязычной фишинговой спам-рассылки с сообщением о заблокированной учётной записи якобы от системы «Яндекс.Деньги». Детектирование таких писем внесено в базы Dr.Web как Trojan.Bankfraud.402.

Помимо упоминаемой выше спам-рассылки, наблюдалась другая волна нежелательной корреспонденции с вложениями в виде PDF-файлов. При этом по сравнению с прошлым месяцем, присутствие такого вида спама увеличилось примерно на 30%.

Увеличилась также доля «культурного» спама, в котором предлагается посетить различные мероприятия - оперные премьеры, различные выставочные залы, экскурсии. Тем не менее, львиную долю русскоязычной нежелательной корреспонденции составляет «коммерческий» спам по тематике бизнес-семинаров, вопросов бухгалтерии, регистрации фирм и пр.

В целом, в июле 2007 года вирусная база Dr.Web пополнилась 16577 записями.

Служба вирусного мониторинга «Доктор Веб» представила топ-20 вирусов, чаще всего детектируемых на почтовых серверах в июле 2007 года:
1. Win32.HLLM.Netsky.35328 19,14%
2. Win32.HLLM.Graz 15,01%
3. Win32.HLLM.MyDoom.based 8,28%
4. Win32.HLLP.Sector 8,12%
5. Win32.HLLM.Beagle 7,76%
6. Win32.HLLM.Limar.based 6,44%
7. Win32.HLLM.Netsky.based 5,74%
8. Win32.HLLM.Limar 5,13%
9. Win32.HLLM.Netsky 3,88%
10. Win32.HLLM.Perf 2,65%
11. Win32.Hazafi.30720 1,75%
12. Exploit.MS05-053 1,44%
13. Win32.HLLM.Beagle.pswzip 1,11%
14. Win32.HLLM.Oder 1,08%
15. Win32.HLLM.MyDoom.33808 1,05%
16. Win32.HLLM.MyDoom.49 0,94%
17. BackDoor.Bulknet 0,88%
18. Win32.HLLM.Netsky.24064 0,80%
19. Win32.HLLM.Generic.391 0,80%
20. Trojan.MulDrop.7173 0,75%
Прочие вредоносные программы - 7,25%.

В то же время, службой вирусного мониторинга «Доктор Веб» составлена краткая таблица результатов онлайн-проверки за месяц:
1. VBS.Psyme.239 758
2. Trojan.Packed.142 501
3. VBS.PackFor 397
4. Trojan.Virtumod 188
5. Win32.HLLW.Autoruner 105
6. Win32.HLLM.Limar 96
7. BackDoor.Bulknet 87
8. Trojan.Spambot 82
9. Win32.HLLM.Beagle 66
10. Win32.HLLM.Wukill 65


Категория: Все о компьютерах | Просмотров: 746 | Добавил: Haunter | Дата: 02.08.2007 | Комментарии (0)

Специалисты компании Core Security Technologies на открывшейся сегодня в Лас-Вегасе (Невада, США) конференции Black Hat продемонстрировали новый тип атаки на коммерческие базы данных, при помощи которой злоумышленники смогут получать из баз данных закрытую информацию, причем в самой системе управления базами данных или в связующем программном обеспечении может и не быть каких-либо уязвимостей.

Во время демонстрации уязвимости специалисты компании заявили, что в данном случае используется так называемая атака тайминга, техника применяемая для взлома многих криптографических систем.

Новая атака эффективно работает против алгоритма Btree, используемого для создания индексов почти во всех популярных СУБД, например в MySQL или Oracle.

"На сегодня угрозы безопасности касаются в основном ошибок в программном обеспечении или неверной конфигурации сетевого окружения и дополнительного связующего программного обеспечения, поэтому злоумышленники могут получить доступ к данным, так или иначе обойдя систему авторизации и аутентификации" - говорят в Core Security.

Новый же тип атак полностью полагается на наследственные характеристики алгоритмов индексирования данных.

В криптографии, атаки, использующие метод тайминга, представляют собой специальную технику, когда атакующий анализирует время, затраченное программой на выполнение криптографического алгоритма.

Далее, при помощи статистических данных о скорости работы всех используемых алгоритмов хакер из открытых источников получает информацию о том, какой алгоритм используется (на основании данных по времени), а также какая именно криптографическая система развернута. После чего, работа злоумышленника сводится к обнаружению готовых эксплоитов для связки алгоритм шифрования - программа шифрования, либо к созданию собственного "ключа" для этого алгоритма, что более трудоемко, но и более эффективно.

В случае с базами данных подход тот же. Злоумышленник, желающий, например, получить закрытые данные из БД какого-либо сайта, заходит на этот сайт, после чего производит тестовые замеры время выполнения команды Insert, отвечающей за добавление данных в БД. Сделать это можно массой способов, например, написав в форуме сайта сообщения различной длины. Далее сравниваются данные вставки малого и большого объема данных. В результате временнЫх замеров (тайминга) у злоумышленника появляются данные об используемой СУБД и ее версии.

Еще более эффективен метод тайминга в случае одновременной вставки данных различного объема.

В результате получения данных о времени выполнения, можно будет получить информацию о структуре данных и дереве индексов СУБД, после чего задача злоумышленника по получению закрытых данных многократно упрощается.

Еще одна опасность данного метода в том, что обнаружить данную атаку при активном посещении сайта практически невозможно, так как помимо злоумышленника с данными активно работают и легитимные пользователи.

Категория: Хакеры | Просмотров: 727 | Добавил: Haunter | Дата: 02.08.2007 | Комментарии (0)


Sat-Net company © 2007
Яндекс цитированияRambler's Top100