Хакер, подозревающийся во взломе eBay, опять уволил своего адвоката

Безопасность и защита информации Хакер, подозревающийся во взломе eBay, опять уволил своего адвоката
Джером Хекенкамп, обвиняющийся во взломе онлайнового аукциона eBay и ряда других сайтов в 1999 году, на прошлой неделе уже во второй раз отказался от услуг адвокатов Дженнифер Грэнник и Марджори Оллард, заявив, что он будет самостоятельно отстаивать свои интересы в суде.
В первый раз 22-летний хакер уволил собственных адвокатов в январе, позже "сменив гнев на милость". Во время очередного заседания по делу о взломе сайтов компаний eBay, Lycos, Exodus Communications и других Хекенкамп опротестовал обвинительное заключение против него самого на тех основаниях, что в заключении неверно написано имя хакера. Как утверждает Хеенкамп, он, дескать, привык писать свое имя с первой заглавной буквой, а остальными — в нижнем регистре, а в заключении фамилия и отчество написаны с большой буквы.
Судья Джеймс Вэр, ввиду отказа хакера от услуг адвокатов, объяснял ему некоторое время, как будет проходить далее судебный процесс, добавив, что он ничем не может помочь Хекенкампу, но желает отметить, что тот избавился от полезного для дела человека. Хекенкамп немедленно изъявил желание выступить с речью и доказательствами в пользу своей невиновности, однако был остановлен судьей, справедливо отметившим, что на заседании, посвященном объявлению дат будущих слушаний, с речами никто не выступает.
Развитие заседания суда привело к тому, что Хекенкамп, ранее освобожденный под залог, опять оказался в тюрьме. Хакер потребовал от судьи указать ему на обвинителя. Джеймс Вэр объяснил, что обвинителем выступают Соединенные Штаты Америки в лице прокурора Росса Нэйдела. Хекенкамп потребовал, чтобы тот, кого представляет Нэйдел, явился в суд. Судья спросил хакера о том, кого Хекенкамп имеет в виду. "Соединенные Штаты Америки", — таков был ответ хакера, после чего он и оказался за решеткой. До того, как охрана вывела хакера из зала, он успел пригрозить судье судом. "Я буду требовать возмещения ущерба за каждый час, проведенный мной за решеткой", — кричал хакер. Следующее заседание по делу о взломе сайтов Хекенкампом назначено на 8 апреля. 20.03.2002

Злоумышленники обманом заставляют пользователей устанавливать себе троянов
Координационный центр американской правительственной организации CERT, занимающейся проблемами информационной безопасности, объявляет о том, что неизвестные злоумышленники активно используют каналы IRC и интернет-пейджеров для проведения распределенных DoS-атак. Пользователи IRC и интернет-пейджеров (ICQ, Instant Messenger и т.п.) получают автоматически сгенерированные сообщения, в которых предлагается скачать с определенного адреса, например, антивирусное ПО, менеджеры закачек или порнографию. Естественно, вместо вожделенного софта, на компьютер жертвы попадают троянские и backdoor-программы.
Если пользователь имеет неосторожность запустить свежескаченную программу, его компьютер оказывается доступным для злоумышленника и тот может использовать такую систему в качестве "стартовой площадки" для проведения распределенных DoS-атак.
Помимо этого, хакеры получают возможность удаленно управлять компьютером — в частности, удалять и изменять файлы, воровать персональные данные и, естественно, устанавливать в систему любые другие программы.
Как сообщают в CERT, в данном случае имеет место чистейшая "социотехника" — пользователей сети обманом заставляют устанавливать на свой компьютер вредоносные программы, и только от степени доверчивости потенциальной жертвы зависит, насколько успешной будет попытка произвести атаку.
На сайте CERT приводится пример текста сообщения, рассылаемого по IRC: "Вы заражены вирусом, который позволяет хакерам получать доступ к вашей машине, читать ваши файлы и т.д. Предлагаю вам скачать данную программу [адрес в сети, на которой размещена вредоносная программа] и удалить вирус с вашего компьютера. Иначе вы будете отключены от [наименование сети IRC]". Понятно, что не всякий осмелится отказаться от такого "предложения". Так что счет количества систем, использованных злоумышленниками таким образом, идет уже на десятки тысяч.
Неизвестные хакеры, как сообщают в CERT, постоянно совершенствуют свои "творения". Однако большая часть антивирусных программ вполне эффективно борется с ними, особенно, если антивирусные базы обновляются с надлежащей частотой. Как обычно, рекомендуется ни в коем случае не запускать программное обеспечение, полученное из непроверенных источников. 21.03.2002

В "неуязвимой" линейке Oracle обнаружено сразу 37 системных ошибок
Репутации корпорации Oracle, последняя линейка продуктов которой позиционируется на рынке под слоганом "Неуязвимо" (Unbreakable), нанесен серьезный удар. Группа экспертов в области сетевой безопасности CERT опубликовала отчет, в котором сообщается сразу о 37 уязвимостях, которым подвержены серверы, работающие с Oracle8i Database, Oracle9i Database и Oracle9i Application Server.
Согласно данным CERT, обнаруженные системные ошибки имеют различную степень серьезности, однако, как минимум, одна из них позволяет осуществить несанкционированное проникновение в систему, минуя процедуру регистрации. Сама корпорация Oracle, как сообщается, отказалась как-либо комментировать факт опубликования перечня уязвимостей, мотивируя это тем, что никаких неизвестных разработчикам ошибок там представлено не было.
В то же время британский эксперт по вопросам сетевой безопасности Пит Финнеган (Pete Finnegan) заявил, что программы-заплатки для самой критической из найденных уязвимостей до настоящего времени не существует, поэтому все серверное оборудование, на котором установлены перечисленные пакеты, находится в зоне риска. 18.03.2002

В вооруженных силах США идет экстренная проверка компьютерных систем под управлением Windows на предмет незаконных средств удаленного контроля
В сухопутных войсках и военно-морских силах армии США в настоящее время проводится срочное обследование используемых ими операционных систем Windows на предмет незаконного присутствия программы удаленного управления. Отдел по компьютерной безопасности ВМС США (Navy's Computer Incident Response Team — NAVCIRT) 6 марта разослал системным администраторам распоряжение просканировать компьютеры на предмет наличия программы под названием RemotelyAnywhere. 13 марта аналогичное распоряжение разошлось по всем базам сухопутных сил армии США. В этом письме, снабженном пометкой "Исключительная Важность", говорится, что средство удаленного доступа "может сидеть на наших компьютерах и ждать, пока его запустят".
Сисадминам приказано проверить все компьютеры с ОС Windows на предмет "любых признаков присутствия опасных компонентов". Согласно рекомендациям NAVCIRT, о присутствии программы говорит наличие библиотек RAMIRR.DLL, RAHOOK.DLL, RA_SSH1.DLL и RA_SSH2.DLL. Представители командования сухопутных войск подтвердили эту информацию, сообщили, что это распоряжение было дано по рекомендации из NAVCIRT и из отдела CERT при министерстве обороны США. Чиновники из Пентагона пока молчат. Не известно и то, проводятся ли подобные проверки в других видах войск.
Как сообщили в компании Binary Research International, которая и занимается распространением RemotelyAnywhere, на прошлой недели военные обратились к ним за помощью в расследовании, после того как некоторое количество копий этой программы обнаружились на компьютерах в Пентагоне. Binary Research утверждают, что они оказывают все возможное содействие в расследовании. В настоящее время следователи пытаются выяснить, кто "снабдил" компьютеры Министерства обороны США этой программой. Скорей всего, злоумышленники приобрели контрафактные версии RemotelyAnywhere, стоимость одной лицензии на которую составляет 99 долларов.
Вышеупомянутая программа разработана венгерской компанией 3am Labs. Программа работает как HTTP-сервер, давая пользователям возможность управлять компьютером удаленно, используя всего лишь веб-браузер. Однако, как говорят в Binary Research, чтобы поставить эту программу на операционные системы Windows NT, 2000 или XP, пользователь должен иметь полномочия системного администратора. 18.03.2002

Китайский хакер приговорен к одному году тюрьмы
На минувшей неделе судом китайской провинции Хубэй хакер Вон Кун (Wang Qun) был приговорен к заключению сроком на один год. В вину хакеру вменялся взлом одного из рекрутинговых ресурсов китайского сегмента Сети, на котором злоумышленник разместил ссылку на свою домашнюю страницу с пометкой "Добро пожаловать к участию в китайском альянсе хакеров". Кроме того, суд посчитал, что имеет основания подозревать Вон Куна в осуществлении ряда аналогичных взломов компьютерных систем.
Согласно судебному заключению, в действиях обвиняемого "признан состав преступления, заключающегося в причинении повреждений компьютерным системам". Сам хакер сообщил, что его поведение было продиктовано исключительно любопытством. 18.03.2002

ZoneAlarm — один из лучших персональных брандмауэров
Зачем нужен брандмауэр уже, наверное, все знают. А вот выбрать подходящий довольно сложно. Одни слишком сложны в настройке, другие малофункциональны. ZoneAlarm в этом отношении находится где-то посередине. Его отличительными особенностями являются простота настройки и дружелюбный пользовательский интерфейс. Почему другие брандмауэры сложно настроить? Потому что многие параметры приходится задавать самостоятельно — какие порты "опасные", как реагировать на вторжение и т.д. С ZoneAlarm таких проблем не возникнет.
Существует всего четыре режима работы, которые по совместительству являются уровнями безопасности: высокий, средний, низкий, выключен. При использовании уровня High каждая программа, требующая доступа к Интернету, будет "запрашивать разрешение" на соединение, причем не только на загрузку содержимого, но и на отправку. Чем ниже уровень безопасности, тем меньше защищен ваш компьютер. ZoneAlarm ведет довольно подробную статистику работы — указывается время и дата возможной атаки, IP-адрес компьютера, используемый протокол, а также продолжительность соединения.
Помимо борьбы за физическую безопасность, ZoneAlarm старается сохранить конфиденциальность информации о пользователе. Например, используется специальный механизм работы с веб-сайтами, особая политика приема файлов cookie, имеется возможность блокирования рекламы и многое другое. Интерфейс приложения выполнен здорово, а главное, доступно. Каждая команда подробно объясняется, да и сама программа впечатляет цветовой палитрой, симпатичными иконками, обтекаемыми формами.
Скачать ZoneAlarm можно по адресу: http://zonelabs.topdownloads.com/pub/bws/bws_38/zapSetup3026.exe . 19.03.2002

В хакерских атаках чаще всего используются серверы стран Тихоокеанского региона
Согласно результатам исследования, проведенного американской консалтинговой фирмой Predictive Systems, самое большое количество хакерских атак (91 процент) в четвертом квартале 2001 года производилось, исключая США, с серверов, расположенных в странах Тихоокеанского бассейна. На Южную Корею пришлось 34 процента всех зафиксированных хакерских атак, на Китай — 29 процентов, на Японию — 10 процентов, на Тайвань — 7 процентов. Страны из других регионов, как показало исследование, представляют значительно меньшую угрозу, к примеру, из Великобритании исходило 7 процентов всех мировых хакерских атак, а из Германии — всего 2 процента.
Фирмой Predictive Systems были обработаны данные о почти 12 миллионах событий, зафиксированных 54 датчиками слежения за трафиком всемирной сети, расположенными в различных частях света. Каждый датчик отслеживал сети с числом хостов от десяти до нескольких тысяч. Для определения происхождения атак использовались IP-адреса соответствующих серверов, что, по утверждению представителей Predictive Systems, позволило с высокой степенью точности установить потенциальную угрозу, исходящую из различных стран мира.
Как считает Ричард Смит, старший аналитик по безопасности фирмы Predictive Systems, информация, полученная в результате проведенного исследования, позволит коммерческим фирмам повысить безопасность использования Интернета. К примеру, если компания не ведет никаких дел в стране, откуда исходит повышенная опасность хакерских атак, то следует произвести соответствующие настройки для фильтрации трафика с IP-адресов, расположенных в этой стране. 20.03.2002

Подготовил Евгений Сечко, safeman@mail.ru


Компьютерная газета. Статья была опубликована в номере 12 за 2002 год в рубрике del :: безопасность

©1997-2024 Компьютерная газета