Новости - 2
Новый червь маскируется под техподдержку Microsoft
Специалисты "Лаборатории Касперского" обнаружили новый сетевой червь.
Вредоносная программа, получившая название Palyh, распространяется при помощи
электронных писем и ресурсов локальных сетей. Чтобы обмануть доверчивых
пользователей, Palyh маскируется под сообщения службы технической поддержки
Microsoft. "Лаборатория Касперского" сообщает, что к настоящему моменту
зарегистрировано большое количество случаев заражений в разных странах мира.
Palyh попадает к жертве в виде файла, вложенного в письмо электронной почты
или занесенного в систему через локальную сеть. Червь активизируется при запуске
заражённого файла-носителя, после чего заражает компьютер и запускает процедуру
распространения. При установке Palyh копирует себя под именем "MSCCN32.EXE" в
каталог Windows и регистрирует этот файл в ключе автозапуска системного реестра.
Для рассылки по электронной почте он сканирует файлы с расширениями TXT, EML,
HTML, HTM, DBX, WAB и выделяет из них строки, похожие на электронные адреса.
Затем "Palyh" в обход установленной почтовой программы подключается к
используемому SMTP-серверу и рассылает через него на эти адреса свои копии. В
качестве отправителя все письма червя имеют фальсифицированный адрес
(support@microsoft.com), но содержат различные заголовки, тексты и имена
вложенных файлов. Для распространения по локальной сети червь сканирует другие
сетевые компьютеры и, если находит на них каталоги автозапуска Windows,
записывает туда свою копию.
Все файлы имеют расширение PIF (например, PASSWORD.PIF), хотя на самом деле
являются обычными EXE-файлами. "В данном случае "Palyh" использует ложное
представление пользователей о безопасности PIF-файлов и недостаток Windows, -
говорится в пресс-релизе компании. - Как известно, эта операционная система
обрабатывает файлы не по расширению, но по внутреннему формату".
В "Лаборатории Касперского" не склонны преувеличивать опасность Palyh, хотя и
отмечают, что ряд его особенностей, представляют собой потенциальную угрозу для
владельцев зараженных компьютеров. Червь имеет функцию загрузки с удаленных
веб-серверов дополнительных компонентов. Это позволяет ему незаметно
устанавливать свои более "свежие" версии или внедрять в систему
программы-шпионы.
31 мая - последний день жизни червя в современном виде. В этот день сработает
встроенный в Palyh временной триггер, и все функции программы отключатся. При
этом он будет продолжать попытки скачать свои обновлённые версии.
Gartner: системе Microsoft Passport доверять нельзя
Одно из наиболее известных в мире аналитических ИТ-агенств Gartner Dataquest
опубликовало новые рекомендации, в которых предостерегает
компании от внедрения системы аутентификации Microsoft Passport. Причиной для
таких выводов послужило недавнее обнаружение в
системе аутентификации серьезнейшей уязвимости, позволяющей путем несложных
манипуляций захватить чужую учетную запись Passport. Как оказалось, зная адрес
электронной почты пользователя, можно осуществить сброс пароля его учетной
записи, набрав в браузере единственный URL.
Опасность кражи учетной записи угрожала всем 200 млн. пользователям Passport.
Аналитики Gartner особо подчеркивают, что уязвимость была обнаружена спустя
только полгода после внедрения системы сброса пароля. Сколько реальных случаев
взлома Passport имели место за это время, неизвестно, хотя в Microsoft
утверждают, что их немного. По мнению экспертов Gartner, Microsoft не смогла
должным образом протестировать безопасность Passport, а значит, этой системе
аутентификации нельзя доверять. Скорее всего, в будущем появится информация о
новых дырах в этой системе, полагают аналитики.
Исходя из этого, Gartner рекомендует всем финансовым компаниям, торговым
системам, эмитентам кредитных карт и прочим организациям, использующим или
планирующим использовать Passport для решения серьезных бизнес-задач отказаться
от внедрения Passport, по меньшей мере, до ноября нынешнего года, когда
Microsoft обещает завершить тестирование своей системы аутентификации на
безопасность. Тем, кто уже использует систему в своем бизнесе, рекомендуется
известить о проблемах с безопасностью всех клиентов и, если это возможно,
отказаться от использования системы до ноября.
Кроме того, в Gartner полагают, что дыра в Passport вызовет недоверие в
отношении подобных систем со стороны потенциальных клиентов, в результате чего
спрос на них останется низким до конца 2004 г. Подобный негативный эффект
Microsoft сможет смягчить, открыв код Passport для независимого
тестирования.
Взлом с помощью нагрева
Набор хакерских инструментов пополнился ещё одним предметом - обычной лампой
накаливания. С её помощью студент Принстонского университета продемонстрировал
уязвимость виртуальных машин Java и .Net вследствие некоторых особенностей
компьютерной памяти.
Для проведения атаки необходим физический доступ к компьютеру, так что взлом
ПК и серверов этим способом маловероятен. Более реальной опасности подвергаются
данные на смарт-картах, работающих на Java и .Net.
Техология взлома использует свойство оперативной памяти изменять содержимое
под воздействием энергии, подводящейся извне. По аналогии, можно упомянуть
альфа-частицы или космические лучи, случайно меняющие
произвольные биты в памяти, но такое случается крайне редко.
Изобретатель нового метода, Судхакар Говиндаваджхала использовал лампу для
нагрева микросхем в компьютере, чтобы вызвать изменение битов памяти. Это
привело к сбою виртуальной машины, в рамках которой исполняются приложения Java
и .Net. При этом система либо виснет, либо происходит переход по случайному
адресу в ОЗУ.
Предварительно Судхакар разместил в памяти собственный код, а оставшееся
пространство заполнил командами безусловного перехода на свою программу.
Выяснилось, что если JMP-команды займут 60% ОЗУ, переход по нужному адресу
совершится в 70% случаев.
Смарт-карты содержат процессор и память, а получить к ним доступ гораздо
проще, чем к ПК или серверу - карту можно просто украсть. Таким образом,
злоумышленники могут считать конфиденциальную информацию с устройств, некогда
считавшихся надёжными. Под угрозой и данные в разного рода мобильных устройствах
- КПК, смартфонах и пр.
Судхакар отметил, что по мере того как процессоры и память становятся
быстрее, требуется все меньше энергии для изменения битов в ОЗУ, те есть его
способ со временем станет еще эффективнее.
Подробности эксперимента Судхакар Говиндаваджхала представил на симпозиуме IEEE по вопросам безопасности.
Источник: http://www.compulenta.ru/
|