Начался суд над казахскими хакерами, шантажировавшими Bloomberg

Безопасность и защита информации Начался суд над казахскими хакерами, шантажировавшими Bloomberg
На минувшей неделе в Нью-Йорке начались слушания по делу двух граждан Казахстана, арестованных два года назад по обвинению во взломе компьютерной сети компании Bloomberg LP и попытке вымогательства $200 тыс. за информацию о том, как им удалось проникнуть в базу данных компании.
Олег Зезов, ранее работавший в компании, которая производила базы данных для Bloomberg, и впоследствии воспользовавшийся полученной информацией для незаконного вторжения в компьютерную систему, и Игорь Яримака были арестованы в Лондоне во время встречи с основателем компании Майклом Блумбергом (Michael Bloomberg). Шантажисты отправили Блумбергу электронное письмо с требованием денег, и он назначил им встречу, на которую пришел вместе с двумя работниками полиции. Впоследствии Зезов и Яримака были выданы американским властям.
Зезов и Яримака обвиняются в неавторизованном компьютерном проникновении, заговоре, нанесении вреда коммерции путем вымогательства и попытке нанесении вреда путем вымогательства с использованием корпоративной информации. Максимальный срок наказания по всем этим обвинениям — тюремное заключение сроком на 28 лет. 27.05.2002

Macrovision сделала заявление по поводу взлома защищенных аудио-CD
Недавно в немецком журнале Chip, а также на многих форумах и сайтах в Интернете появилась информация о взломе аудио-CD, защищенных от копирования системой Sony Key2Audio путем повреждения индексных меток диска с помощью фломастера или липкой ленты. При этом в некоторых сообщениях утверждалось, что и другие технологии защиты от копирования могут быть обойдены тем же способом. В связи с этим компания Macrovision, занимающаяся разработкой систем защиты от копирования аудио-CD, выступила с заявлением.
По утверждению представителей Macrovision, такой способ взлома может сработать только в отношении систем защиты, основанных исключительно на индексных метках, а система Macrovision SAFEAUDIO V3 устойчива к такому типу взлома, поскольку она представляет собой многоуровневое и настраиваемое решение, основанное на нескольких запатентованных технологиях. Попытки применить такой способ взлома защиты может привести к потере доступа к данным (видео, фотографии, тексты, сжатые аудиотреки), записанным во второй сессии многосессионных CD, которые оснащены системой защиты от копирования Macrovision SAFEAUTHENTICATE. Поэтому компания Macrovision настоятельно рекомендует отказаться от попыток взлома любых CD, защищенных системами SAFEAUDIO и SAFEAUTHENTICATE.
Кроме того, как говорится в заявлении Macrovision, использование чернил или наклеивание инородных предметов на поверхность диска может привести к потере данных на всем CD и повреждению считывающего устройства. 28.05.2002
Средство борьбы с DoS-атаками
Компанией Esphion создана программа для противодействия распределенным DoS-атакам — NetDeflect, и представители министерства обороны США, Великобритании и еще ряда стран планируют взять ее на вооружение. DoS-атаки, при которых серверы оказываются "заваленными" пересылаемыми пакетами, стали в последнее время одним из самых излюбленных средств удаленного выведения серверов и сетей из строя. Считается, что "непобедимых" серверов не бывает и что для любой системы можно подобрать нужное количество компьютеров, которые бы затопили сервер своими пакетами (ситуация, при которой сразу множество компьютеров оптом посылают на сервер "паразитные" пакеты, как раз и называется распределенной DoS-атакой). Кроме того, злоумышленника оказывается крайне сложно локализовать. При помощи распределенных DoS-атак из строя выводились сайты Yahoo, eTrade и CNN.
Прежде всего NetDeflect, основанный на технологии nTAIS (Система анализа и интерпретации сетевого трафика), реагирует на аномальный рост трафика, неправильное соотношение количества подключений и отключений (в нормальных условиях их всегда поровну) или на вирусную сигнатуру. Далее NetDeflect старается определить природу внезапно возросшего трафика и устанавливает на его пути фильтр. Если же обнаруживается вирус, то NetDeflect разрывает канал, которым пользуется зараза. Более того, блокирование паразитного трафика может осуществляться распределенно.
NetDeflect был продемонстрирован представителям армии США, Австралии, Новой Зеландии, Канады и Великобритании на проходившей в Новой Зеландии выставке Joint Warrior Interoperability Demonstration, и эксперты признали, что созданная еще в середине апреля система способна весьма успешно отражать атаки. 29.05.2002

Взломан американский государственный сайт
Американская система безопасности, многократно усиленная после известных событий 11 сентября 2001 года, не прошла очередную проверку на прочность. К счастью, на этот раз человеческим жизням ничего не угрожало, поскольку новая атака на США была предпринята в киберпространстве. Как сообщил сайт Vnunet, неизвестные хакеры взломали базу данных о государственных служащих города Сакраменто в штате Калифорния. В базе данных содержалась информация о выплатах заработной платы более чем 260000 жителям Сакраменто. Пострадал также губернатор штата Грей Дэвис, данные о котором также имелись во взломанной базе.
Полиция обеспокоена тем, что информация из взломанной базы данных может быть использована для кражи денежных средств, поскольку в ней имелись все данные, необходимые для оформления кредитных карт. Следователи пока не уверены, была ли действительно похищена какая-либо информация, известно только, что система была взломана. Администраторы базы данных заявили, что они выяснили, каким способом злоумышленники проникли на оборудованный особой защитой государственный сайт, и заделали эту дыру. По их заверениям, такая атака в будущем не повторится. 29.05.2002

Английское правительство снабдит казенные ноутбуки идентификационными чипами
В начале этого года в Великобритании были опубликованы результаты проверок в различных министерствах и ведомствах правительства, целью которых было выяснить ситуацию с сохранностью казенной компьютерной техники. Результаты были весьма впечатляющими. Только одно министерство обороны за 5 лет "потеряло" 594 ноутбука, причем зачастую вместе с секретной информацией на винчестерах. А все вместе правительственные организации за это же время лишились по неизвестным причинам 1354 компьютеров.
Чтобы хоть как-то воспрепятствовать этой эпидемии воровства, правительство Великобритании решило взять на вооружение технологию отслеживания ноутбуков и прочего ценного оборудования с использованием идентификационных радиочипов.
Правительство также решило поддержать "чипизацию" не только собственного имущества. На связанные с этим проекты выделено из бюджета 5,5 млн фунтов. Такие же чипы планируется внедрять и для того, чтобы метить все CD-диски, выпускаемые компанией EMI, чтобы отслеживать все их перемещения на пути с завода в магазин и быстро фиксировать время и место кражи. Аналогичным способом планируется метить одежду и мобильные телефоны. Именно эти товары, оказывается, часто воруют на оптовых складах. 29.05.2002

Работа Carnivore расстраивает ФБР
Информационный центр по вопросам безопасности личной информации в Интернете (Electronic Privacy Information Center) сообщил, что давнишнее антитеррористическое расследование ФБР, возможно, даже касающееся Усамы Бен Ладена, оказалось под угрозой вследствие технологических проблем в печально известной системе мониторинга Интернета Carnivore. Как сообщает EPIC, по постановлению суда Центру была предоставлена некоторая документация ФБР, касающаяся инцидента, произошедшего в марте 2000 года. Тогда, как явствует из полученных EPIC документов, агенты ФБР обнаружили, что Carnivore перехватывал послания не только тех лиц, слежка за которыми была разрешена судом, но и многих совершенно непричастных к расследованию людей. Во внутренней записке ФБР говорилось, что, когда это выяснилось, "сотрудник техперсонала ФБР, очевидно, так расстроился, что ликвидировал все перехваченные сообщения, в том числе и те, что принадлежали подозреваемым".
Наблюдение вело подразделение ФБР по международному терроризму, и в частности, его подразделением "OBL" (специально сформированное для расследования деятельности Усамы Бен Ладена). Документы наглядно демонстрируют глубокую неудовлетворенность руководства ФБР системой Carnivore, особенно его страстью "хапать" все подряд, нарушая таким образом законодательство о неприкосновенности личной информации.
EPIC торжествует: борьбу с Carnivore они вели с того самого момента, когда информация о системе стала достоянием общественности. Добытые по суду документы, по мнению представителей Центра, убедительно доказывают, что Carnivore — хоть и мощная, но недостаточно продуманная система. На самом деле, независимая экспертиза, проведенная Министерством юстиции США, показала то же самое. ФБР было рекомендовано внести технологические изменения в Carnivore, однако ни Минюст, ни Бюро так и не объявили, проводилась ли какая-нибудь модернизация системы. Так что теперь EPIC настаивает на том, чтобы работа Carnivore была прекращена до выяснения всех обстоятельств. Вся полученная EPIC документация ФБР доступна по адресу: http://www.epic.org/privacy/carnivore/ . 30.05.2002

Спамеры стали угрожать провайдерам всего мира
Британский веб-мастер, пожелавший остаться неизвестным, сообщает, что неизвестные спамеры угрожают ему физической расправой за то, что он осмелился отправить жалобу интернет-провайдеру, предоставившему доступ отправителям тысяч непрошенных сообщений.
О личных угрозах веб-мастер сообщил сотрудникам сайта The Register. По его словам, после подачи жалобы интернет-провайдеру, спамеры заявили, что сделают его жизнь "не заслуживающей того, чтобы жить". После таких угроз веб-мастер опасается, что может стать объектом физического насилия. Пользователь также сообщил, что спамеры постоянно забрасывают сообщениями его почтовый ящик (однажды он получил около 250 тысяч писем за два часа), а также постоянно атакуют его веб-сайт, что привело к закрытию ресурса. Аналогичные ситуации происходят, как выясняется, и в России. В конце прошлой недели стало известно, что некий спамер, представляющийся Максом Терентьевым, создателем программы массовых рассылок AMS, угрожал российским провайдерам "жестокой расправой", в случае если от него и его сайта "не отстанут".
"Просьба прекратить истерику с рекламой моих сайтов", — написал Терентьев провайдерам, заявив вдобавок, что если этого не произойдет, он с помощью своей программы разошлет с адресов провайдеров рекламу на 50, а потом и на 100 миллионов адресов, и вообще, похоронит их под потоками спама. Сайт Терентьева (Nexus6.ru) в то время располагался у провайдера Valuehost.
Сотрудники Valuehost мигом истребили сайт, да и ящик спамера на Mail.ru был вскорости ликвидирован. Тем не менее, Nexus6.ru очень скоро снова открылся: на этот раз хостинг, судя по роутеру, предоставила компания Peterhost. Однако, как сообщили "Компьюленте" представители компании, этот сайт причиняет им слишком много неудобств. Некоторые IP-адреса компании оказались внесенными в блок-листы, что Peterhost совершенно не устраивает. Так что договор с Терентьевым расторгается, и с четверга Nexus6.ru либо исчезнет вообще, либо его владелец попытается получить хостинг где-нибудь еще.
Противостояние спаммеров и противников массовых рассылок продолжается уже очень давно, причем ситуация явно склоняется не в пользу провайдеров. Более всего в этой истории противников Терентьева возмутил сам факт угроз. Как написал в своей статье в "Независимом обзоре провайдеров" Александр Милицкий, "впервые в отечественной практике спамер угрожает DoS-атакой в отместку за свободный обмен мнениями, касающимися его программного продукта, обмен, право на который гарантировано 29-1 статьей Конституции РФ, на которую так любят ссылаться сами спамеры". Действия, которые угрожал предпринять Терентьев, Милицкий назвал терроризмом, но при этом порекомендовал устроить спокойное публичное обсуждение проблемы спама и пригласил Терентьева принять в нем участие. 29.05.2002

Подготовил Евгений Сечко, safeman@mail.ru


Компьютерная газета. Статья была опубликована в номере 21 за 2002 год в рубрике del :: безопасность

©1997-2021 Компьютерная газета