Почтовый червь My-BabyPic смутил "Лабораторию Касперского"

Безопасность и защита информации Почтовый червь My-BabyPic смутил "Лабораторию Касперского"
Во вторник по Сети начал распространяться новый вирус: почтовый червь MyBabyPic, схожий по действию со знаменитым вирусом LoveLetter. Вирус, написанный на Visual Basic под Win32, несет часть кода вируса LoveLetter. Вирус рассылает себя по почте, с прикрепленным исполняемым EXE-файлом, который и является телом червя. В поле subject письма значится: "My baby pic!!!" Само письмо состоит из одной фразы: "Its my animated baby picture!!" Имя аттачмента: mybabypic.exe. При активизации вирус рассылает себя по всем адресам, найденным в адресной книге MS Outlook, через десять минут после активизации. Вирус представляет собой бинарный файл: если пользователь кликает на аттачменте, он активизирует, помимо самого вируса, небольшой мультик весьма фривольного содержания. Сайт "Лаборатории Касперского" ничего не сообщает об этой интересной подробности нового вируса, но детальное описание мультфильма можно найти на сайте другого разработчика антивирусов, компании McAfee. Специалисты этой компании также отмечают, что создание аттачмента в виде "анимации для взрослых" как раз и делает вирус действительно опасным: не слишком внимательный пользователь зараженного компьютера может начать самостоятельно рассылать вирус всем друзьям и знакомым. При активизации червь создает в системном каталоге Windows файлы со своими копиями, а также записывает ссылки на эти файлы в секции автоматического запуска системного реестра, в результате чего активизируется при каждом запуске Windows. Червь MyBabyPic, по сведениям "Лаборатории Касперского", которая называет его I-Worm. Myba, имеет ряд весьма опасных деструктивных воздействий, способных уничтожить данные на жестких дисках зараженной машины. По имеющимся сведениям, при активизации червь, в зависимости от текущих даты и времени, проделывает следующее: включает или выключает NumLock, CapsLock и ScrollLock; посылает в буфер клавиатуры текст: "IM_BESIDES_ YOU_"; открывает сайт www.youvebeenhack.com и посылает на него один из текстов: FROM BUGGER, HAPPY VALENTINES DAY FROM BUGGER или HAPPY HALLOWEEN FROM BUGGER. Червь также отмечает файлы на всех доступных дисках, после чего выполняет с ними различные действия, в зависимости от расширения файла: от уничтожения содержимого до переименования с расширением EXE и записи в них своей копии.
01.03.2001

Пользователи Сети не любят рисковать деньгами
В Сети все более широкую известность приобретают альтернативные методы оплаты товаров и услуг, такие как предоплаченные карты или электронные деньги. Однако знание об услуге не означает желание ею воспользоваться. В западном сегменте Сети самым популярным средством оплаты товаров остаются кредитные карты, а в Рунете наличные, передаваемые в руки курьеру. Аналитик Yankee Group Кристин Лебер (Christine Loeber) полагает, что альтернативные методы оплаты не получают широкого распространения из-за того, что люди с ними пока мало знакомы. Использование кредитных карт вызывает куда больше доверия. Более того, по мнению г-жи Лебер, пользователи Сети полагают, что онлайновые магазины, которые принимают к оплате все основные кредитные карточки, более надежны, чем те, что сотрудничают с онлайновыми платежными системами. Одним из наиболее распространенных видов альтернативных онлайновых платежей является списание необходимой суммы со специального персонального счета клиента. Однако г-жа Лебер уверена, что этот вид оплаты не популярен среди онлайновых покупателей, так как им приходится предоставлять "слишком много своей персональной информации" сайту, который может оказаться неблагонадежным. Еще одним негативным фактором является то, что при существующей системе продавцу очень легко снять деньги со счета без дополнительной авторизации его владельца.
02.03.2001

Похищены исходники программы, с помощью которой США управляют космическими объектами
При обыске в шведской интернет-компании Carbonide сотрудники ФБР обнаружили на ее сервере Freebox.com исходные коды программы OS/COMET. Эта информация считается сверхсекретной, потому что с помощью этой программы ВВС США управляют космическими объектами: ракетами, спутниками и кораблями с экипажем.
О факте похищения программы путем взлома сервера Морской исследовательской лаборатории США (U.S. Naval Research Laboratory) стало известно 27 декабря, но сама взломанная программа обнаружилась только сейчас, сообщил представитель шведской полиции. Программу похитил хакер, называющий себя LEEIF — и это все, что о нем известно. Сервером Freebox.com он, скорее всего, воспользовался случайно, так это это бесплатная онлайновая служба, которая не имеет никакого отношения к фирме Carbonide. ФБР опасается, что исходники могут попасть в руки террористов, и те воспользуются ими, чтобы нарушить систему управления космическими объектами США.
02.03.2001

Передовые технологии на службе ЦРУ
ЦРУ при поиске крупиц нужной информации в огромной массе документов самых разных форматов использует специальную технологию анализа данных ("data mining"). Причем этот поиск производится и в систематизированных и в несистематизированных источниках, которые могут иметь текстовый и графический форматы, а также могут представлять собой аудиозаписи на разных языках. Этим занимается специальное подразделение передовых технологий Office of Advanced Information Technology (AIT), которое входит в Управление науки и технологии ЦРУ. Для преобразования телевизионных и радиотрансляций в текст используется программа Oasis. Она распознает содержание сказанного и различает говорящих, причем не только мужские и женские голоса, но и голоса разных мужчин и разных женщин. В итоговом тексте расставляются ремарки: "мужчина 1", "женщина 1", "мужчина 2" и т.д. Если компьютер уже один раз идентифицировал какой-то голос, то и в дальнейшем он его будет узнавать и помечать соответствующим образом. Кроме того, Oasis ищет в тексте "опасные" слова (например, "терроризм", "бомба") и их синонимы. Пока технология Oasis работает только с англоязычной речью, но в ближайшее время планируется реализовать поддержку арабского и китайского языков. Еще одна технология, получившая название Fluent, производит поиск информации в документах, написанных на нескольких языках мира. Причем для организации поиска пользователю знать эти языки вовсе не обязательно. Он может ввести в поле поиска, например, английское выражение "nuclear weapons" (ядерное оружие) и пометить языки, на которых производить этот поиск. Система найдет документы, где встречаются запрошенные слова, и переведет их на английский язык. Сейчас система Fluent может переводить с китайского, корейского, португальского, русского, сербско-хорватского и украинского языков. Если документ признан "полезным" для дальнейшей проработки, то для более точного перевода подключается переводчик-человек.
05.03.2001

Хакеры InfernoZ и Us3r передали друзьям привет с сайта любителей Библии
Сайт американской общественной организации "Фонд изучения Библии" — www.bible.com — был подвергнут дефейсу неизвестными хакерами, подписавшимися InfernoZ и Us3r. Вместо главной страницы сайта, пользователь видел информационное окошко Windows, сообщающее о форматировании диска С:\ с просьбой подождать, поскольку папка C:\WINDOWS удаляется. InfernoZ и Us3r также оставили на сайте свои координаты, судя по которым, хакеры являются выходцами из России: mailto: vzlomshik_00@mail.ru. Взломщики также передали привет всем своим знакомым хакерам, написали админу сайта, что данные не попорчены, а главная страница переименована в defaced.html, а также сообщили всему миру, что Израиль, Россия и Индия рулят ("Israel, Russia and India RuleZ!!!" — написали они). А вот некой команде хакеров Quit Crew (и всем прочим, кто взламывает российские и израильские сайты в надежде, что их будут уважать за то, что они пишут что-нибудь вроде "спасите Кашмир и Палестину"), господа InfernoZ и Us3r написали крайне непристойное пожелание.
05.03.2001

Хакеры взломали сайт сети ресторанов Burger King
Вслед за сервером МакДональдса, который был взломан хакерами на прошлой неделе, нападению подвергся сайт еще одной крупной сети ресторанов — Burger King. Воспользовавшись дырой в веб-сервере Microsoft IIS, взломщики из хакерской группы под названием Dreamscape проникли на британский сайт Burger King'а и подменили первую страницу на собственный текст. Как сообщает фирма Pilot Networks, занимающаяся обнаружением хакерских вторжений, за январь количество взломов веб-серверов выросло на 58 процентов. Сайты взламываются буквально ежедневно, в том числе сайты крупнейших компаний и государственных организаций. Надеяться на удачу не следует — если заранее не позаботиться о повышении безопасности сервера, рано или поздно хакеры воспользуются этим. В последний месяц сканирование портов (способ, применяемый для поиска слабых мест, которыми можно воспользоваться, чтобы получить контроль над системой), по сведениям Pilot Networks, начало применяться на 280 процентов чаще.
05.03.2001

ОС Palm не обеспечивает парольную защиту данных, хранящихся в электронных органайзерах
На прошлой неделе компания @Stake, специализирующаяся на технологиях сетевой безопасности, опубликовала сообщение о ситуации с парольной защитой органайзеров Palm. По заявлению @Stake, запретить доступ к данным на органайзере Palm с помощью пароля невозможно. ОС Palm попросту не обеспечивает такой защиты. Специалисты @Stake обнаружили в коде этой ОС "черный ход". Благодаря этой дыре в защите, получить доступ к данным, хранящимся на украденном компьютере Palm, для мало-мальски опытного программиста не составит большого труда. Для этого нужен только ноутбук и последовательный кабель для синхронизации данных. Как сообщается, данная дыра в защите имеет место во всех ныне поставляемых версиях ОС Palm. Правда, предполагается, что в новой версии Palm OS 4.0, выпуск которой должен состояться в 2001 году, эта ошибка будет исправлена. Кроме популярных органайзеров Palm, одноименная операционная система используется в карманных компьютерах Visor производства Handspring и Clie от Sony. Представители Palm пока никак не прокомментировали информацию, распространенную компанией @Stake.
05.03.2001

Подготовил Евгений Сечко, safeman@mail.ru


(c) компьютерная газета




Компьютерная газета. Статья была опубликована в номере 10 за 2001 год в рубрике безопасность :: разное

©1997-2024 Компьютерная газета