Хакеры не дремлют: новый DDoS инструмент — Voyager Alpha Force

Безопасность и защита информации Хакеры не дремлют: новый DDoS инструмент — Voyager Alpha Force
Специалисты по компьютерной безопасности обнаружили способный к самостоятельному распространению хакерский инструмент под названием Voyager Alpha Force, который можно использовать для организации распределенных атак типа "отказ в обслуживании".
Программа распространяется, заражая Internet-хосты, на которых функционирует Microsoft SQL Server с отсутствующим администраторским паролем (по умолчанию при установке ПО пароль администратора — пустая строка). Запустившись, программа подключается к специальному каналу IRC с парольным доступом, откуда хакер может управлять ею: например, дать команду на дальнейший поиск некорректно настроенных систем с целью распространения. После создания достаточно широкой сети действующих копий Voyager Alpha Force хакер может приказать им начать массовую бомбардировку некоторого сайта запросами, что приведет к выходу его из строя.
На минувшей неделе специалисты по атакам SecurityFocus ARIS выявили быстрый рост зараженных сетей контролируемыми агентами ("bots"), за 6 часов число которых возросло в 6 раз. 26.11.2001

KPMG: руководители IT-компаний недооценивают внутренние угрозы
Топ-менеджеры IT-компаний, уделяющие серьезное внимание обеспечению сетевой безопасности своих систем, очень часто недооценивают того ущерба, который может быть нанесен их бизнесу собственными же сотрудниками. К такому выводу пришла консалтинговая компания KPMG, в рамках исследования которой было изучено мнение 1200 руководителей крупнейших компаний, работающих в сфере информационных технологий. 79% опрошенных выразили уверенность в том, что единственной функцией системы безопасности является защита сервисов электронной коммерции от несанкционированного вмешательства извне. При этом регулярный аудит систем безопасности проводят только 35% компаний, а сотрудники, способные выступить в роли экспертов по организации юридического процесса в случае причинения ущерба, работают только в 22% компаний.
Несмотря на то, что 62% руководителей заявили, что они проводят серьезные проверки сотрудников, которых они нанимают на должности, связанные с обеспечением безопасности, тем не менее, как свидетельствует статистика, большинство взломов информационных систем происходит именно "изнутри" организации. При этом 83% пострадавших компаний, как правило, не предпринимают никаких юридических действий с целью компенсации ущерба. 26.11.2001

Бухгалтеры становятся хакерами
Два бывших бухгалтера компании Cisco Systems — 30-летний Джеффри Осовски и 35-летний Уилсон Танг — сядут в тюрьму. Таково решение американского окружного суда, приговорившего их к 34 месяцам тюремного заключения и огромному денежному штрафу.
Причиной столь сурового решения суда стала хакерская деятельность бывших бухгалтеров. Они взломали компьютерную сеть компании и похитили акции стоимостью почти 8 миллионов долларов.
Осовски и Танг признали себя виновными в хищении акций еще в августе. Согласно протоколам суда, в течение шести месяцев преступники подделывали документы, санкционирующие выпуск более 275 тысяч фальшивых акций Cisco.
Теперь, помимо тюремного заключения, суд постановил Осовскому и Тангу выплатить разницу между стоимостью украденных акций и растраченными 5 миллионами долларов, полученными в обмен на акции Cisco. Наказание начнет действовать с 8 января 2002 года. 28.11.2001

Специальный сайт позволяет испытать на себе все прелести DoS-атаки
DoS-атаки, несомненно, являются одним из наиболее распространенных инструментов хакеров. Подобным способом в разное время были выведены из строя серверы Белого Дома США, газеты New York Times, центра сетевой безопасности CERN и многие другие ключевые ресурсы Интернета.
Однако, как рассказал CNews.ru Алексей Лукацкий из НИП "Информзащита", теперь у пользователей Сети есть действительно уникальная возможность испытать на своем компьютере или сервере все прелести "отказа в обслуживании". Такую возможность предоставляет сайт "Виртуальный самоубийца" ( http://suicide.netfarmers.net/ ), на страницах которого можно выбрать любой из множества алгоритмов DoS-атак и запустить его против своего компьютера или межсетевого экрана для выхода в Интернет. В числе доступных для "самоубийства" средств представлены Jolt2, Smurf, Teardrop, Vapourization, WinNuke, Bonk, Nestea, Newtear, Syndrop и Targa. Владельцы данного сайта заявляют, что с его помощью можно проверить уровень защищенности Вашей системы от DoS-атак, впрочем, в случае неудачного исхода теста объясняться с руководством своего отдела придется, по-видимому, самим испытателям. 28.11.2001

Эксперты по безопасности выяснили, что специально "модифицированное" SMS-сообщение может на время вывести из строя сотовый телефон.
По утверждению специалистов компании ITSX, компьютерные злоумышленники, обладающие знаниями в области телекоммуникационных протоколов, могут заблокировать мобильный телефон, отослав на него SMS-сообщение с испорченным служебным заголовком User Data Header. Сообщение отсылается с ПК через интернет-шлюз при помощи специально измененной программы и может привести к "зависанию" некоторых моделей сотовых телефонов.
Для того чтобы разблокировать терминал, нужно вставить его SIM-карту в работающий телефон или (если позволяет конструкция) подключить его к ПК и удалить SMS-сообщение с помощью утилиты управления SMS. 29.11.2001

Эрику Корли в очередной раз запретили публиковать в своем онлайновом журнале 2600 ( http://www.2600.org/ ) любые ссылки на программу DeSCC, позволяющую обходить защиту DVD от копирования.
Как сообщает CNet, решение было принято на заседании Федерального апелляционного суда во вторник. В августе прошлого года постановлением федерального суда публикация каких-либо ссылок на эту программу была запрещена Эрику Корли на основании печально известного Закона об авторских правах в цифровую эпоху — DMCA.
С иском против публикации ссылок на программу выступили 8 крупнейших кинокомпаний Америки. Во вторник апелляционный суд согласился с решением суда низшей инстанции.
Напомним, что совсем недавно, 1 ноября этого года, Калифорнийский апелляционный суд принял прямо противоположное решение в параллельном процессе по иску, возбужденному Ассоциацией контроля за копированием DVD при Американской ассоциации производителей кинопродукции против нескольких десятков человек. Авторы сайтов, на которых публиковались ссылки на программу, обвинялись в раскрытии "торговых секретов".
Калифорнийский суд не согласился с обвинением и в своем постановлении указал, что публикация программы защищена Первой поправкой к Конституции Америки, дающей право на свободу слова. И хотя у Первой поправки есть определенные ограничения, в частности, как раз ограничение на разглашение государственных и промышленных секретов, на публикацию в Интернете этой программы ограничения не распространяются.
Программа DeSCC была создана в рамках проекта по созданию ПО для проигрывания DVD на компьютерах под управлением ОС Linux.
По мнению американской организации Electronic Frontier Foundation, выступающей в качестве поверенного в обоих процессах, программа DeSCC лишь восстанавливает права граждан на так называемое добросовестное использование (fair use) DVD, которому препятствует как раз программа защиты от копирования — SCC.
Однако взлом программ, защищающих авторские права, равно как и их распространение, подпадает под действие DMCA, что и было вчера окончательно подтверждено в апелляционном суде. 29.11.2001

Сатанисты взломали еще шесть веб-церквей
Сатанисты из организации "Хакинг во имя сатаны" за один только вторник взломали и обезличили 6 сайтов церквей и церковных организаций Америки. Это уже вторая за этот месяц атака сатанистов: в общей сложности за этот месяц сатанисты обезличили 25 церковных сайтов по всему миру.
Судя по зеркалам сатанистских взломов на сайте Alldas.de, все обезличенные сайты после взлома выглядели одинаково: на черном фоне красными буквами было написано "Поломано группой "Хагинг во имя сатаны", далее шло изречение о "черной эре веры в Бога" некоего Ричарда Ледерера и красовался традиционный для сатанистов перевернутый крест.
Все взломанные сайты работали и продолжают работать под управлением различных версий Windows и на серверах ISS производства Microsoft. На момент написания текста все взломанные веб-церкви полностью восстановились после атак сатанистов. 29.11.2001

Суд над Дмитрием Скляровым откладывается как минимум до лета
Федеральный судья штата Калифорния определил сроки слушаний по делу российского программиста Дмитрия Склярова, арестованного летом этого года в США по обвинению в нарушении закона о "цифровых" авторских правах Digital Millenium Copyright Act. Вернее он сказал, что 15 апреля он только назовет дату начала этих судебных слушаний, так что, по словам помощника адвоката Склярова, суд, скорее всего, начнется не раньше июня будущего года. Как сообщается, сроки были перенесены по просьбе адвокатов Склярова, чтобы успеть перевести необходимые материалы с русского на английский язык.
Дмитрий Скляров и его работодатель московская компания "ЭлкомСофт" обвиняются в продаже и тайном сговоре с целью продажи технологии, созданной для того, чтобы нарушить упомянутый закон об авторских правах. Речь идет о разработанной Скляровым программе Advanced eBook Processor, с помощью которой можно преобразовывать файл электронной книги защищенного формата компании Adobe Systems в общедоступный формат .pdf.
Закон Digital Millenium Copyright Act был принят в США в 1998 г., но Дмитрий Скляров стал первым человеком, которого арестовали за нарушение этого закона. Он просидел в тюрьме три недели и был выпущен под залог в размере 50 тыс. дол. Ему предъявлено обвинение по пяти пунктам, по каждому из которых ему грозит заключение сроком до пяти лет и штраф в размере до 500 тыс. дол., а в США, как известно, наказания за несколько преступлений складываются. До суда Скляров не имеет права покидать территорию США. По словам его адвоката, он сейчас живет в Сан-Матео вместе с женой и двумя детьми и работает над диссертацией. 28.11.2001

Подготовил Евгений Сечко, safeman@mail.ru

(c) компьютерная газета


Компьютерная газета. Статья была опубликована в номере 46 за 2001 год в рубрике безопасность :: разное

©1997-2024 Компьютерная газета