Неизвестные хакеры атакуют американские новостные сайты
Безопасность и защита информации Неизвестные хакеры атакуют американские новостные сайты
14июня сразу несколько американских новостных сайтов сообщили о том, что они были атакованы неизвестными хакерами. DoS-атаке подверглись крупные новостные сайты, такие как Foxnews.com, ESPN.com, ABCNEWS.com и другие. Представители онлайновых ресурсов сообщают, что в настоящее время проводится расследование причин сложившейся ситуации и принимаются необходимые меры для защиты от хакеров.
Представитель сайта Wеatherchannel.com заявил, что "у нас были некоторые проблемы с сайтом". В настоящее время WeatherChannel пытается определить "источник проблемы". Представители FoxNews.com, в отличие от других, подтвердили, что на их сайт была произведена направленная DoS-атака. "Мы на самом деле испытываем проблемы в связи с DoS-атакой. Проблемы начались еще в четверг, сейчас мы делаем все возможное для восстановления нормальной работы", — заявил представитель портала.
Представитель крупного интернет-провайдера, пожелавший остаться неизвестным, пояснил, что атаки на новостные сайты исходят из азиатского региона, возможно из Китая. Он описал атаки азиатских хакеров, как "умеренно опасные". Распределенная DoS-атака подразумевает скоординированные действия нескольких хакеров, постоянно отправляющих запросы на целевой сервер. Это вызывает перегрузку систем сервера и приводит к замедлению доступа к соответствующему сайту или к полному прекращению работы. 17.06.2002
Сеть Пентагона взломана семнадцатилетним хакером
На прошлой неделе компьютерные системы Пентагона были взломаны дважды, несмотря на огромный бюджет служб безопасности, в задачу которых входит недопущение подобных проникновений в секретную часть сети разведывательного органа. Сеть Пентагона была взломана семнадцатилетним австрийским хакером-альтруистом Маркусом Хиршем.
Со своего персонального компьютера Хирш смог проникнуть в засекреченные архивы американского ведомства, получив доступ к закрытым сайтам, содержащим информацию о расположении американских ядерных боеголовок. В настоящее время в Австрию отправлена группа следователей ФБР, которые выяснят, как австрийскому подростку удалось проникнуть в сверхсекретную компьютерную сеть.
Успешное проникновение в сеть Пентагона, проведенное Маркусом Хиршем, произошло через несколько дней после того, как британский хакер обнаружил, что данные со спутников-шпионов американской разведки передаются незашифрованными, и смог принять изображение со спутника на обычную спутниковую тарелку. После терактов 11 сентября в США были значительно увеличены расходы на безопасность государственных компьютерных систем (официально приводятся данные о сумме в 7 миллиардов долларов). Похоже, дополнительное финансирование не всегда означает стопроцентную безопасность. 17.06.2002
В США разыскивают мошенника, предлагавшего пожизненный постоянный доступ в Интернет
Полиция южной Калифорнии разыскивает мошенника, собравшего в декабре 2001 года деньги за пожизненный высокоскоростной доступ к Интернету по выделенной линии более чем с 200 человек. 34-летний Рональд Дэвис в конце прошлого года организовал компанию Monster DSL, от имени которой предлагал жителям Калифорнии весьма недорогой доступ к сети. Предложение Дэвиса заключалось в следующем. Пользователь, желающий получить постоянное подключение к Интернету, платит 129 долларов, после чего в течение всей жизни пользуется услугами Monster DSL бесплатно, получая (согласно договору) два письма рекламного содержания ежедневно. Рональд Дэвис провернул аферу в одиночку, представляясь как Кори Дайер и обманув не только рядовых пользователей Сети. Его жертвами пали компании, невольно ставшие соучастницами мошенничества.
Кори Дайер поддельными банковскими чеками заплатил за аренду офиса, компьютерное оборудование и рекламу на местных телеканалах. Зарплату персоналу мошенник также выплачивал банковскими чеками, которые позже были признаны недействительными. Ущерб от действий Дэвиса-Дайера составил около 160 тысяч долларов. Большая часть этой суммы была получена от 230 пользователей, пожелавших воспользоваться дешевым доступом в Сеть. 17.06.2002
Обнаружена уязвимость в веб-сервере Apache
Специалист по безопасности Марк Личфилд обнаружил серьезную уязвимость в веб-сервере Apache для Windows, которая может быть использована для проведения DoS-атак. Уязвимость присутствует во всех версиях Apache 1.3.x (в том числе 1.3.24), и во всех версиях Apache 2.x (вплоть до 2.0.36). Расследование, проведенное разработчиками из Apache Software Foundation, показало, что проблема на самом деле намного серьезнее: существует возможность проведения DoS-атак на Apache для других платформ, причем в некоторых версиях веб-сервера уязвимость может быть использована и для удаленного взлома.
Уязвимость может быть задействована путем отправки некорректного запроса серверу. Специально составленный запрос может привести к сбою дочернего процесса сервера. В лучшем (для владельца веб-сервера) случае, родительский процесс заменит прекративший работу процесс, а создание новых дочерних процессов использует все ресурсы системы. Сбой и замена дочернего процесса приводят к довольно длительному перебою в работе веб-сервера. Наиболее уязвимыми в данном случае считаются версии Apache для Windows и Netware, которые создают новый процесс с повторным чтением конфигурации. В Apache 2.0 аварийное состояние сервера корректно определяется, что не позволяет проводить удаленный запуск исполняемого кода на сервере. В Apache 1.3 уязвимость вызывает переполнение стека, что на 32-битных платформах приведет к завершению процесса, работающего с запросом. На 64-битных платформах, по сообщению разработчиков Apache, переполнение стека может быть проконтролировано удаленно. Таким образом, на 64-битных платформах уязвимость может быть использована для проведения атак на сервер другими методами. Патч для веб-сервера Apache в настоящее время готовится. 18.06.2002
Технология защиты от несанкционированного доступа к беспроводным системам
Компания IBM занимается разработкой технологии, которая позволит решить проблему несанкционированного неавторизированного доступа к беспроводным системам, работающим на основе протокола 801.11. Новое решение позволит защитить от существующей и активно используемой "drive-by hacking"-технологии, позволяющей получать свободный доступ в Интернет. По словам Дэйва Салфорда (Dave Salford), главного менеджера отдела безопасности в IBM, компанией уже разработано новое программное обеспечение, осуществляющее аудит беспроводных сетей, который в свою очередь позволяет отследить любые несанкционированные подключения к сети. Затем, анализируя полученные данные на удаленном компьютере, ПО быстро идентифицирует такие события, как изменение конфигурации 802.11a или 802.11b, и выдает соответствующие сообщения. 18.06.2002
В Panda Software Russia поддерживают спам?
На сайте E1.ru опубликована онлайновая пресс-конференция с Константином Архиповым, директором компании "Парагон", представляющей в России интересы испанской антивирусной компании Panda Software. Как уже сообщалось, весной открылось российское представительство компании. К этому времени Panda Software Russia уже довольно активно продвигала свою продукцию на российском рынке, который Архипов назвал рынком одного продукта, к тому же не самого лучшего.
Вопрос, что лучше, остается открытым. Однако к Panda Software Russia появились вполне серьезные претензии по поводу рекламных или "информационных" рассылок, которые компания регулярно проводит. Поэтому неудивительно, что от одного из участников онлайновой конференции с Архиповым поступил такой вопрос: "Скажите, а рассылка спама — это традиционный рекламный прием Вашей компании?" Архипов спокойно ответил, что подобные акции (а именно, рассылка электронных писем) — это "обыкновенный маркетинговый ход, который используется во всем мире, электронный direct-mail" и что в каждом письме для получателя была предусмотрена возможность раз и навсегда "отказаться от общения с нашей компанией". После этого глава Panda Software Russia отметил, что в нашей стране подобная "рекламно-маркетинговая деятельность" подчас принимает "совершенно нецивилизованные формы" и что он не сомневается в необходимости принятия закона, запрещающего спам.
"Я полагаю, что необходимость принятия антиспамерского закона очевидна. Хотя бы для того, чтобы дать юридическое, четкое и однозначное толкование понятия "спам", ведь пока что у нас сколько участников дискуссии о спаме, столько и пониманий этого слова", — заявил Архипов. Четко отделить direct-mail от спама и впрямь оказывается трудновато. И любые "непрошенные" рекламные сообщения вызывают вполне понятное раздражение. Кроме того, люди, как правило, недоверчиво относятся к возможности "отписаться от рассылки". Наличие такой опции далеко не всегда действительно означает возможность отписки. Даже наоборот, отправитель таким образом удостоверяется, что получатель прочел его послание и что почтовый ящик — "живой". И что спам есть куда слать. 18.06.2002
У британских спецслужб украли руководство по перехвату e-mail
Секретное руководство по перехвату e-mail, использующееся британскими спецслужбами, было украдено неизвестными и попало в руки представителей СМИ. Британское издание The Guardian, добывшее копию документа, сообщило, что руководство настолько засекречено, что полицейские органы страны могут отказаться от преследования нарушителей закона, если при этом раскрывается информация о методах получения информации о преступниках.
Согласно руководству, спецслужбы Туманного Альбиона имеют возможность получать доступ к информации о передаче данных в сети пользователями без предварительного разрешения суда. Таким образом, британские полицейские, как выяснилось, имеют намного больше прав, чем их коллеги из других стран. Реакции от представителей спецслужб пока не последовало. 20.06.2002
Подготовил Евгений Сечко, safeman@mail.ru
14июня сразу несколько американских новостных сайтов сообщили о том, что они были атакованы неизвестными хакерами. DoS-атаке подверглись крупные новостные сайты, такие как Foxnews.com, ESPN.com, ABCNEWS.com и другие. Представители онлайновых ресурсов сообщают, что в настоящее время проводится расследование причин сложившейся ситуации и принимаются необходимые меры для защиты от хакеров.
Представитель сайта Wеatherchannel.com заявил, что "у нас были некоторые проблемы с сайтом". В настоящее время WeatherChannel пытается определить "источник проблемы". Представители FoxNews.com, в отличие от других, подтвердили, что на их сайт была произведена направленная DoS-атака. "Мы на самом деле испытываем проблемы в связи с DoS-атакой. Проблемы начались еще в четверг, сейчас мы делаем все возможное для восстановления нормальной работы", — заявил представитель портала.
Представитель крупного интернет-провайдера, пожелавший остаться неизвестным, пояснил, что атаки на новостные сайты исходят из азиатского региона, возможно из Китая. Он описал атаки азиатских хакеров, как "умеренно опасные". Распределенная DoS-атака подразумевает скоординированные действия нескольких хакеров, постоянно отправляющих запросы на целевой сервер. Это вызывает перегрузку систем сервера и приводит к замедлению доступа к соответствующему сайту или к полному прекращению работы. 17.06.2002
Сеть Пентагона взломана семнадцатилетним хакером
На прошлой неделе компьютерные системы Пентагона были взломаны дважды, несмотря на огромный бюджет служб безопасности, в задачу которых входит недопущение подобных проникновений в секретную часть сети разведывательного органа. Сеть Пентагона была взломана семнадцатилетним австрийским хакером-альтруистом Маркусом Хиршем.
Со своего персонального компьютера Хирш смог проникнуть в засекреченные архивы американского ведомства, получив доступ к закрытым сайтам, содержащим информацию о расположении американских ядерных боеголовок. В настоящее время в Австрию отправлена группа следователей ФБР, которые выяснят, как австрийскому подростку удалось проникнуть в сверхсекретную компьютерную сеть.
Успешное проникновение в сеть Пентагона, проведенное Маркусом Хиршем, произошло через несколько дней после того, как британский хакер обнаружил, что данные со спутников-шпионов американской разведки передаются незашифрованными, и смог принять изображение со спутника на обычную спутниковую тарелку. После терактов 11 сентября в США были значительно увеличены расходы на безопасность государственных компьютерных систем (официально приводятся данные о сумме в 7 миллиардов долларов). Похоже, дополнительное финансирование не всегда означает стопроцентную безопасность. 17.06.2002
В США разыскивают мошенника, предлагавшего пожизненный постоянный доступ в Интернет
Полиция южной Калифорнии разыскивает мошенника, собравшего в декабре 2001 года деньги за пожизненный высокоскоростной доступ к Интернету по выделенной линии более чем с 200 человек. 34-летний Рональд Дэвис в конце прошлого года организовал компанию Monster DSL, от имени которой предлагал жителям Калифорнии весьма недорогой доступ к сети. Предложение Дэвиса заключалось в следующем. Пользователь, желающий получить постоянное подключение к Интернету, платит 129 долларов, после чего в течение всей жизни пользуется услугами Monster DSL бесплатно, получая (согласно договору) два письма рекламного содержания ежедневно. Рональд Дэвис провернул аферу в одиночку, представляясь как Кори Дайер и обманув не только рядовых пользователей Сети. Его жертвами пали компании, невольно ставшие соучастницами мошенничества.
Кори Дайер поддельными банковскими чеками заплатил за аренду офиса, компьютерное оборудование и рекламу на местных телеканалах. Зарплату персоналу мошенник также выплачивал банковскими чеками, которые позже были признаны недействительными. Ущерб от действий Дэвиса-Дайера составил около 160 тысяч долларов. Большая часть этой суммы была получена от 230 пользователей, пожелавших воспользоваться дешевым доступом в Сеть. 17.06.2002
Обнаружена уязвимость в веб-сервере Apache
Специалист по безопасности Марк Личфилд обнаружил серьезную уязвимость в веб-сервере Apache для Windows, которая может быть использована для проведения DoS-атак. Уязвимость присутствует во всех версиях Apache 1.3.x (в том числе 1.3.24), и во всех версиях Apache 2.x (вплоть до 2.0.36). Расследование, проведенное разработчиками из Apache Software Foundation, показало, что проблема на самом деле намного серьезнее: существует возможность проведения DoS-атак на Apache для других платформ, причем в некоторых версиях веб-сервера уязвимость может быть использована и для удаленного взлома.
Уязвимость может быть задействована путем отправки некорректного запроса серверу. Специально составленный запрос может привести к сбою дочернего процесса сервера. В лучшем (для владельца веб-сервера) случае, родительский процесс заменит прекративший работу процесс, а создание новых дочерних процессов использует все ресурсы системы. Сбой и замена дочернего процесса приводят к довольно длительному перебою в работе веб-сервера. Наиболее уязвимыми в данном случае считаются версии Apache для Windows и Netware, которые создают новый процесс с повторным чтением конфигурации. В Apache 2.0 аварийное состояние сервера корректно определяется, что не позволяет проводить удаленный запуск исполняемого кода на сервере. В Apache 1.3 уязвимость вызывает переполнение стека, что на 32-битных платформах приведет к завершению процесса, работающего с запросом. На 64-битных платформах, по сообщению разработчиков Apache, переполнение стека может быть проконтролировано удаленно. Таким образом, на 64-битных платформах уязвимость может быть использована для проведения атак на сервер другими методами. Патч для веб-сервера Apache в настоящее время готовится. 18.06.2002
Технология защиты от несанкционированного доступа к беспроводным системам
Компания IBM занимается разработкой технологии, которая позволит решить проблему несанкционированного неавторизированного доступа к беспроводным системам, работающим на основе протокола 801.11. Новое решение позволит защитить от существующей и активно используемой "drive-by hacking"-технологии, позволяющей получать свободный доступ в Интернет. По словам Дэйва Салфорда (Dave Salford), главного менеджера отдела безопасности в IBM, компанией уже разработано новое программное обеспечение, осуществляющее аудит беспроводных сетей, который в свою очередь позволяет отследить любые несанкционированные подключения к сети. Затем, анализируя полученные данные на удаленном компьютере, ПО быстро идентифицирует такие события, как изменение конфигурации 802.11a или 802.11b, и выдает соответствующие сообщения. 18.06.2002
В Panda Software Russia поддерживают спам?
На сайте E1.ru опубликована онлайновая пресс-конференция с Константином Архиповым, директором компании "Парагон", представляющей в России интересы испанской антивирусной компании Panda Software. Как уже сообщалось, весной открылось российское представительство компании. К этому времени Panda Software Russia уже довольно активно продвигала свою продукцию на российском рынке, который Архипов назвал рынком одного продукта, к тому же не самого лучшего.
Вопрос, что лучше, остается открытым. Однако к Panda Software Russia появились вполне серьезные претензии по поводу рекламных или "информационных" рассылок, которые компания регулярно проводит. Поэтому неудивительно, что от одного из участников онлайновой конференции с Архиповым поступил такой вопрос: "Скажите, а рассылка спама — это традиционный рекламный прием Вашей компании?" Архипов спокойно ответил, что подобные акции (а именно, рассылка электронных писем) — это "обыкновенный маркетинговый ход, который используется во всем мире, электронный direct-mail" и что в каждом письме для получателя была предусмотрена возможность раз и навсегда "отказаться от общения с нашей компанией". После этого глава Panda Software Russia отметил, что в нашей стране подобная "рекламно-маркетинговая деятельность" подчас принимает "совершенно нецивилизованные формы" и что он не сомневается в необходимости принятия закона, запрещающего спам.
"Я полагаю, что необходимость принятия антиспамерского закона очевидна. Хотя бы для того, чтобы дать юридическое, четкое и однозначное толкование понятия "спам", ведь пока что у нас сколько участников дискуссии о спаме, столько и пониманий этого слова", — заявил Архипов. Четко отделить direct-mail от спама и впрямь оказывается трудновато. И любые "непрошенные" рекламные сообщения вызывают вполне понятное раздражение. Кроме того, люди, как правило, недоверчиво относятся к возможности "отписаться от рассылки". Наличие такой опции далеко не всегда действительно означает возможность отписки. Даже наоборот, отправитель таким образом удостоверяется, что получатель прочел его послание и что почтовый ящик — "живой". И что спам есть куда слать. 18.06.2002
У британских спецслужб украли руководство по перехвату e-mail
Секретное руководство по перехвату e-mail, использующееся британскими спецслужбами, было украдено неизвестными и попало в руки представителей СМИ. Британское издание The Guardian, добывшее копию документа, сообщило, что руководство настолько засекречено, что полицейские органы страны могут отказаться от преследования нарушителей закона, если при этом раскрывается информация о методах получения информации о преступниках.
Согласно руководству, спецслужбы Туманного Альбиона имеют возможность получать доступ к информации о передаче данных в сети пользователями без предварительного разрешения суда. Таким образом, британские полицейские, как выяснилось, имеют намного больше прав, чем их коллеги из других стран. Реакции от представителей спецслужб пока не последовало. 20.06.2002
Подготовил Евгений Сечко, safeman@mail.ru
Компьютерная газета. Статья была опубликована в номере 24 за 2002 год в рубрике del :: безопасность