Белорусская цифровая библиотека




В Вирусной Энциклопедии появились описания двух новых вирусов.
Первый из них - вирус-червь SpyBot
(http://www.viruslist.com/viruslist.html?id=2342966) - распространяется по peer-to-peer-сети Kazaa, а также через компьютеры, заражённые некоторыми троянскими программами для скрытого администрирования (Backdoor). Червь является приложением Windows (PE EXE-файл), написан на Visual C++. При инсталляции SpyBot копирует себя в подкаталог "kazaabackupfiles" системного каталога Windows и регистрирует этот подкаталог в сети Kazaa. Кроме того, по специальной команде от "хозяина" червь ищет в сети компьютеры, на которых выполняются троянские программы Backdoor.Kuang и Backdoor.SubSeven, и загружает на эти компьютеры свою копию. Бекдор-процедура позволяет удаленному "хозяину" получать информацию о компьютере, в т.ч. список выполняющихся процессов; получать кэшированные пароли в Windows 9x; скачивать файл с указанного Web-сайта; удалять, переименовывать или запускать на выполнение указанный файл; выполнять DoS-атаку на указанный интернет-адрес; сканировать порты и IP-адреса. Червь SpyBot может запускать на заражённом компьютере скрытый HTTP-сервер, а также клавиатурный шпион, регистрирующий и отсылающий "хозяину" все нажатые клавиши.

    Второй из новообнаруженных вирусов - безобидный Win32 вирус Initx (http://www.viruslist.com/viruslist.html?id=2343047) - заражает файлы формата Portable executable (PE) с расширением ".EXE". Он состоит из двух частей: процедуры-загрузчика, записанной в заражённые файлы, и динамически компонуемой библиотеки (DLL) с именем "initx.dat". Вирус Initx ищет и пытается заразить файлы с расширением ".EXE" в директории Windows, системной директории Windows, а также во всех доступных по сети директориях данного компьютера. Если имя компьютера начинается с "CT" в любом регистре, то вирус заражает только файлы в доступных по сети директориях. При заражении вирус создаёт копию своей библиотеки в директории, где находится заражаемый файл, с именем "initx.dat". Затем вирус дописывает к секции кода файла процедуру-загрузчик длиной 28 байт, таким образом заражённый файл при запуске активизирует вирус как библиотеку "initx.dat". Процедура записывается в свободное пространство секции кода так, что размер файла остаётся прежним. Initx пытается найти и соединиться по сети с компьютером, имеющим имя "ct". Если соединение установлено успешно, то вирус посылает по сети имя заражённого компьютера. Также, он открывает доступ к директории Windows как к сетевому ресурсу с именем "ADMIN$".

 

журнал Theinquirer.net опубликовал любопытную статью, где «Лаборатория Касперского» обвиняет софтверного гиганта в халатном отношении к своим продуктам и призывает руководство Microsoft незамедлительно выпустить заплатку к Internet Explorer.

В распространенном сегодня в западных изданиях заявлении «Лаборатория Касперского» утверждает, что дыра в Internet Explorer, к которой софтверная компания до сих пор не выпустила необходимую заплатку, создает серьезные проблемы для пользователей Internet Explorer подвергая опасности их компьютеры и оставляя беззащитным перед троянским вирусом StartPage.

Напомним, что вчера «Лаборатория Касперского» распространила сообщение о появлении нового троянца StartPage, который эксплуатирует брешь Exploit.SelfExecHtml в системе безопасности Internet Explorer. Данная брешь была обнаружена более двух месяцев назад, однако "заплатка" для нее до сих пор отсутствует: компания Microsoft до сих пор не выпустила "заплатку" для Internet Explorer, которая закрывает указанную брешь.

«Не выпустив до сих пор необходимой заплатки Microsoft фактически оставила  пользователей своих программ беззащитными перед угрозой вирусов и другими, более опасными и потенциальными угрозами извне, который могут воспользоваться дырой в Exploit.SelfExecHtml», - говориться в заявлении антивирусной компании.

«Несмотря на то, что вирус StartPage не представляет особой опасности для пользователей, атака через брешь Internet Explorer создает серьезный прецедент», - пишет в своем заявлении глава антивирусной компании Евгений Касперский.

«Лаборатория Касперского» обратилось к компании Microsoft выпустить заплатки к программам Microsoft Internet Explorer 5.0 для Windows 2000, Microsoft Internet Explorer 5.0 для Windows 95, Microsoft Internet Explorer 5.0 для Windows 98 и Microsoft Internet Explorer 5.0 для Windows NT 4.0

Согласно данным «Лаборатории Касперского» только за 20 мая троянец StartPage был разослан по нескольким сот тысяч адресам. Вирус, который приходит под видом письма с предложением дешевых видеоновинок, предлагает скачать вложенный внутри фал, где якобы содержаться прайс-лист и список всех фильмов. Внутри вложенного файла REG.ZIP содержится файл REG.HTML, при открытии которого запускается носитель "троянца" - файл REG.EXE.

 

Комитет по коммерции при Сенате США рассмотрел требование представителей крупных технологических компаний о скорейшем принятии национального закона, регулирующего вопросы рассылки незапрашиваемых электронных сообщений. Настоящей сенсацией стало выступление известного спаммера Рональда Скелсона, который выступил за скорейшее принятие закона и объяснил позицию спаммерских компаний.

Инициаторами обращения стала группа крупнейших технологических компаний США и представителей ИТ – индустрии, которую возглавили с Тед Леонсис, вице-председателем компании America Online, Энрикио Салем (Brightmai) и Марк Ротенберг из Центра защиты персональной электронной информации (EPIC).

Однако самым неожиданным стало заявление известного спаммера, главы спаммерской компании Scelson Online Рональда Скелсона, который заявил, что поддерживает инициативу ИТ-индустрии и надеется, что в ближайшее время Конгресс примет необходимый закон против спама. То, что принятый закон будет мешать деятельности Scelson Onlin нисколько не смущает Скелсона, напротив, спаммер уверен, что новые законодательные нормы позволят, наконец, легализовать его компанию.

По словам Скелсона, еще 6 месяцев назад его компания рассылала электронные сообщение с предложением страхования, рабочих вакансий, продаже автомобилей и других услуг с указанием существующего обратного адреса и с пометкой «реклама», однако инициатива антиспаммерских групп и антиспамовские фильтры вынудили его компанию маскировать свои сообщения под обычные письма, дабы они дошли до конечного адресата.

По словам Скелсона у его компании есть 22 клиента, по поручению которых он рассылает бюолее 18 миллионов рекламных сообщений в день, но, подчеркнул Скелсон, мы никогда не посылаем более одного сообщения по одному адресу. Более того, Скелсон заметил, что все адреса в его базе данных получены абсолютно легальным способом и были куплены у компании AOL. Любопытно, что присутствующий в это время в зале вице-председатель AOL Тед Леонсис не опроверг это заявление Скелсона.

«Я поддерживаю принятие закона, регулирующего вопросы спама. Однако этот закон не должен слепо защищать интересы анти – спамовской группы, у которой собственные интересы, - говорит Скелсон. – Я не занимаюсь ничем противоправным. Наша компания не рассылает порнографические и другие нецензурные материалы, а лишь занимается распространением электронной рекламы, которую иногда пользователи не прочь получить. Если мои сообщения будут никому не нужны я готов выйти из этого бизнеса».  

«Сегодня я вынужден подделывать обратные адреса в наших электронных сообщениях, иначе ISP – провайдеры, со своими ADV-фильтрами просто поставят крест на моем бизнесе», - признался Скелсон.

«Сегодня сложилась такая ситуация, что пользователь потерял свое законное право получать ту почту, которую он хочет. ISP – провайдеры взяли на себя функцию цензора, мониторя всю входящую корреспонденцию пользователя и решая за него, что ему получать и что не получать. Вместе с тем, ограничивая внешнюю рекламу, проайдеры не задумываясь рассылают своим клиентам свою рекламу, создавая таким образом условия для недобросовестной конкуренции», - говорит Скелсон.

Скелсон также обвинил компанию AOL в создании собственной спаммерской компании, которая без устали рассылает свои подписчикам рекламу своих продуктов и услуг. Возражения Теда Леонсиса о том, что пользователей всегда имеет право выбирать читать ему эти сообщения или нет, не прозвучали столь убедительно.

Заканчивая свое выступление Скелсон подчеркнул, что выступает от лица всего «честного» спаммерского сообщества, которое предлагает авторам законопроекта выработать единые международные стандарты и условия для рассылки рекламных электронных сообщений, при этом не забывать о тех пользователях, который хотят получать подобные сообщения.

Источник: Internet.com

норвежская полиция арестовала четверых сотрудников известной технологической компании Eterra, потавщика телекоммуникационных платформ,  за нелегальное распространение музыкальной и видеопродукции через Интернет.

В пятницу, четверо сотрудников норвежской технологической компании Eterra были арестованы полицией за нелегальное распространение музыкальной и видеопродукции через Интернет.

Как сообщает агентство Reuters, полиция города Осло изъяла более 1000 музыкальных и видеофайлов из сервера компании Eterra, подразделения по информационным технологиям компании  Merkantildata.

«Обвинение в нарушении интеллектуальной собственности и авторских прав будет предъявлено непосредственно к сотрудникам, распространяющим нелегальные файлы, а не к компании Eterra», - завил Reuters заместитель главы полиции Расмус Воххолт.

По словам Воххолта, четверо сотрудников компании Eterra без ведома руководства использовали компьютерные системы компании для загрузки и распространения музыкальных и видеофайлов через Интернет. Некоторые музыкальные файлы, по заявлению Воххота, непосредственно охраняются национальным законодательством Норвегии в области авторских прав.

«Для нас было шоком узнать, что наши сотрудники используют оборудование и компьютерные мощности компании для своих нелегальных целей. Однако пока вина сотрудников не доказана мы не можем считать их преступниками», - заявил Арни Дженсен, президент компании Merkantildata.

 

TheftGuard - конфиденциальность через уничтожение Компания Phoenix, разработчик BIOS для материнских плат ПК, объявила
об интеграции в свои продукты программы TheftGuard производства компании
Softex.

TheftGuard полезен, например, в случаях, когда компьютер был
украден с какой-либо важной конфиденциальной информацией, поскольку он
позволяет отслеживать момент подключения компьютера к интернету и
непосредственно через сеть "ломать" компьютер или же стирать с жестких
дисков всю информацию.

TheftGuard не зависит от используемой на компьютере операционной системы, поскольку встраивается и работает на уровне непосредственно BIOS, используя функции, предоставляемые так называемым Phoenix Core Managed Environment. Каждый раз, когда компьютер, оборудованный TheftGuard соединяется с интернетом, он пингует одноименный сайт, при помощи которого легальный владелец машины и способен устроить ворам вышеназванную парочку сюрпризов. Кроме того, TheftGuard позволяет точно определить ip-адрес, с которого было
осуществлено подключение к сети.

Заявляется, что даже после переустановки HDD в другой компьютер, TheftGuard может уничтожить хранимую на диске информацию. Как он это сделает, редакции не совсем понятно. Кроме того, нас интересует вопрос: а что если какой-нибудь хакер взломает сайт TheftGuard и при помощи его же механизмов уничтожит всю информацию на подключенных к интернету компьютерах, даже если они
никем и не были украдены?..

Microsoft опять перестаралась Microsoft убрала со своих серверов выпущенный 21 мая патч, заделывающий очередные дыры в системе сетевой безопасности Windows XP, после того, как некоторые из почти 600 тысяч скачавших и установивших его пользователей начали жаловаться на невозможность подключиться к интернету (интересно, они по телефону жаловались?).

Оказалось, что патч конфликтовал с брандмауэрами от сторонних фирм и просто не позволял передавать или принимать из сети какую-либо информацию.

Microsoft утверждает, что конфликт не привел ни к нарушениям в защитных механизмах Windows, ни к частым перезагрузкам операционной системы.

Компания работает над новой версией "заплатки", в которой проблема будет решена. Тем, кто испытывает проблемы с подключением к интернету после установки
этого патча, рекомендуется его просто деинсталлировать.



@ library.by