Sunday, April 29, 2007

Сенсация! Компьютерный вирус поражает человека. Медицина бессильна!

Общеизвестно, что люди на Земле делятся на нормальных и тех, кто занимается компьютерами. Причем первых с каждым годом становится все меньше и меньше, пишет внешнеэкономический еженедельник Узбекистана «Деловой Партнер.UZ»
Стадии заболевания:
1.Пеpвая стадия (легкая)
Симптомы: Человек садится за компьютер, включает его, работает и уходит домой в конце рабочего дня, после чего не вспоминает о компьютере до следующего утра.
Аппетит и сон нормальные, головные боли отсутствуют.
Лечение: В лечении временно не нуждается.
2. Вторая стадия (полулегкая)
Симптомы: У больного наблюдается повышенный интерес к компьютеру, выражающийся в нездоровом возбуждении, охватывающем его при виде указанного объекта.
Аппетит нормальный. Сон беспокойный со вскрикиваниями и повизгиваниями. Задерживается на работе на 2-3 часа и топчет кнопки.
Лечение: Удалить больного от компьютера. Компьютерную литературу убрать в недоступное место. С работы встречать.
3. Третья стадия (средней тяжести)
Симптомы: Больной задерживается на работе более 4-5 часов после окончания рабочего дня, копит деньги на домашний компьютер. В обиходе начинает употреблять компьютерную терминологию и не реагирует на расширенные глаза окружающих.
Аппетит повышенный. Сон беспокойный с выкрикиванием компьютерных словечек и беспричинным смехом. Приходит в резкое возбуждение при виде компьютера или при встрече с больным 3-й стадии и выше. В этом случае болезнь может перейти в 4-ю стадию.
Лечение: Больного изолировать от общества и от компьютера, деньги отобрать, женить. При бурном поведении и отказе от лечения немедленно госпитализировать.
4. Четвертая стадия (тяжелая)
Симптомы: Больной покупает модем и компьютер. Речь изобилует различными компьютерными словечками и их сочетаниями. Изобретает новые слова, копит деньги на выделенную телефонную линию.
Аппетит сильно повышен. Ест любую пищу в любое время суток при ее наличии. Спит 3-4 часа в день, т.к. ночью звонит по модему и при каждом соединении издает вопли, описанные в 3-ем томе книги «Жизнь животных».
Лечение: Лечению подлежит только в стационаре.
5. Пятая стадия (безнадежная)
Симптомы: Больной заводит у себя BBS (электронная доска объявлений), которой уделяет все свободное от звонков и программирования время. Речь невнятная, состоящая на 80 и более процентов из компьютерного жаргона со спецтеpминами. Аппетит и сон отсутствуют. Ест только то, что попадает в пределы прямой видимости, независимо от вида и качества продукта, на окружающих обращает внимание только в том случае, если они произносят фразы, связанные с компьютером. Половое влечение отсутствует полностью, т.к. периодически испытывает чувство глубокого удовлетворения от строки на экране «Connect 33600...». Держит около компьютера ночную вазу и пачку чая, которую забывает развести в воде.
Лечение: Лечению не подлежит.

http://www.press-uz.info

Panda Software представила недельный отчет о вирусах

На этой неделе в отчете PandaLabs рассматриваются: интернет-червь Ridnu.С и трояны Evilx.A и Clagge.G.

Ridnu.C – это бесспорно один из наиболее романтичных экземпляров вредоносного ПО, когда-либо обнаруженных PandaLabs. Его основная цель – написание записок нежного содержания в Блокноте, как только последний открывается пользователем. В таких сообщениях обычно следующий текст: “дорогая моя принцесса, я хочу забрать тебя в свой дворец” или “Я скучаю по твоей прелестной улыбке”. Также он создает файл под названием “Сообщение для моей принцессы” на рабочем столе. При запуске этот червь открывает Блокнот и демонстрирует одно из вышеперечисленных сообщений.

Ridnu.C также демонстрирует свои сообщения, когда пользователи пытаются воспользоваться опцией Запуск в меню Пуск Windows. “Несмотря на то, что он такой романтичный, этот червь всё же оказывает раздражающее воздействие на пользователя. Каждые несколько секунд он открывает CD-трей, а также включает и выключает монитор,” объясняет Луис Корронс, технический директор PandaLabs.

Данный червь распространяется в электронных сообщениях, которые сам и создает. Файл, в котором содержится червь, обычно носит одно из следующих названий “Sahang dan Timah.scr”, ”Bangka Island.scr” или “Pantai Pasir Padi.scr”.

Троян Evilx.A изменяет записи реестра Windows, относящиеся к брандмауэру для того, чтобы иметь возможность просматривать любые веб-страницы и загружать любые файлы, даже содержащие вредоносное ПО.

Для того чтобы затруднить своё обнаружение, троян снабжен двумя руткитами, которые скрывают его процессы, а также создаваемые им записи и файлы. Evilx.A заметает следы за счет удаления оригинального файла, с которым он попал в компьютер.

Clagge.G предназначен для загрузки вредоносного ПО из интернета. Этот троян заходит на различные URL, откуда загружает копию трояна Cimuz.BE, который крадет информацию с компьютеров.

Clagge.G создает в системе свою копию. Также он создает ключ в реестре Windows для того, чтобы запускаться при каждой загрузке системы, сообщает cybersecurity.ru.

Виртуальная война против Эстонии. Это еще цветочки

Эстонское правительство уже само за свои слова не ручается. Ведь все, что размещено в Интернете от имени эстонских властей, может оказаться плодом работы хакеров. В пресс-службе правительства так и говорят – будьте внимательны и перепроверяйте информацию с официальных сайтов госучреждений Эстонии.

И недаром правительство Эстонии забеспокоилось. В ночь на 29 августа была предпринята еще одна атака на киберпространство страны – была прервана работа сайтов президента и парламента.

По словам начальника отдела центра развития государственных информационных систем Хиллара Аарелайда, масштабы атак "носят неслыханный характер", так как "одновременно были парализованы домашние страницы правительства, президента, парламента, министерств обороны и иностранных дел".

Аарелайд сообщил электронной версии газеты "Постимеэс", что "источники нападений определить трудно, большая их часть осуществляется через компьютеры обычных жителей, которые об этом даже не подозревают". В настоящее время большая часть сайтов уже работает.

Вот так вот. Хакер – мощная сила. Уж если за что взялся – пиши пропало…

Не хотел премьер-министр Эстонии Андрус Ансип перед Россией извиняться за снос Воина-освободителя, а – извинился.

Напомним, в пятницу на интернет-сайте правящей Реформистской партии, председателем которой является эстонский премьер, появился текст на русском языке следующего содержания:

"Премьер-министр просит прощения! Премьер министр Эстонии и эстонское правительство просят прощение у всего русского населения Эстонии и берут на себя обязательства по возвращению памятника бронзовому солдату на место".

Эти слова, по мнению хакеров (которые и разместили эту информацию на сайте партии) должен был произнести Ансип. Но раз не произнес – на тебе. За него это сделали хакеры. Утром пятницы ситуация была взята под контроль и следы деятельности несанкционированных взломщиков ликвидировали.

Это еще что. Это еще, можно сказать, шуточки. Эстонским властям нужно серьезно задуматься над своим поведением. Ведь пока эстонские полицейские машут дубинками, заковывают людей в наручники, прыгают им на спину, заставляя встать на колени, применяют к задержанным психотропные вещества, хакер не дремлет.

И его оружие – не дубинки, не пули резиновые, не препараты с воздействием на психику, а руки и голова. Совсем не лишне вспомнить, что есть на свете вирусы, шпионское ПО, в том числе программы хищения паролей…

И ведь когда у хакера допытываются, каким таким хитроумным способом он-таки сделал то, что сделал, тот лишь плечами пожимает: "о, этот сервер был настолько уязвим, что взломать его мог бы любой..."

Если что хакер задумал, то…(хотя мы это уже говорили, но повторимся) пиши пропало… Он ведь и деньгами эстонских банков может заинтересоваться, и пару вирусов на вполне конкретные адреса послать…

Хакерские атаки на сайты официальных структур Эстонии начались после того, как власти страны решили начать работы по эксгумации и идентификации останков советских воинов, захороненных у монумента Воину-освободителю.

newsinfo.ru

Friday, April 27, 2007

В Нью-Йорке подросток взломал сети AOL

Пока во всем мире, ведущие IT специалисты размышляют над вопросами защиты персональных компьютеров от сетевых атак и компьютерных вирусов, юные компьютерщики воруют конфиденциальную информацию с серверов крупных компаний. Так, в Нью-Йорке задержан 17-летний подросток, подозреваемый во взломе и получение конфиденциальной информации с серверов AOL, одной из крупных компьютерной компании США. По заявлению AOL, подросток имел доступ к конфиденциальной информации с конца декабря 2006 года по начало апреля этого года, после чего специалистами внутренней безопасности компании, нарушитель был отслежен и через органы правопорядка привлечен к ответственности. По словам подростка, он не использовал каких-либо специальных утилит для взлома и получения информации: "...сервер компании AOL был настолько уязвим, что любой пользователь их сети мог получить доступ к информации на этом сервере...". По предположению, причиной такой уязвимости серверов компании AOL является заражение компьютерным вирусом и открытие для свободного доступа приватной информации. По сообщению IDG News Service, подросток находился в группе хакеров, которым предписывается неоднократные попытки взлома в течение продолжительного периода. Среди предполагаемой похищенной подростком информации:
- информации о пользователях биллинга, такая как кредитные карты, адреса и телефоны пользователей;
- информации с компьютеров call-ценра в Дели, Индия;
- завладение 49 служебными акаунтами средства мгновенных сообщений;
- получение доступа более чем к 60 служебным аккаунтам компании.
Ущерб из-за неправомерных действий подростка оценен компанией AOL в $500,000.
InfoWorld Security

http://www.uinc.ru/news/sn7703.html

Thursday, April 26, 2007

История вредоносных программ.

Нашел тут интересную статью о истории вирусов. Решил выложить.

Мнений по поводу рождения первого компьютерного вируса очень много. Нам доподлинно известно только одно: на машине Чарльза Бэббиджа, считающегося изобретателем первого компьютера, вирусов не было, а на Univax 1108 и IBM 360/370 в середине 1970-х годов они уже были.

Несмотря на это, сама идея компьютерных вирусов появилась значительно раньше. Отправной точкой можно считать труды Джона фон Неймана по изучению самовоспроизводящихся математических автоматов. Эти труды стали известны в 1940-х годах. А в 1951 г. знаменитый ученый предложил метод, который демонстрировал возможность создания таких автоматов. Позднее, в 1959 г., журнал "Scientific American" опубликовал статью Л.С. Пенроуза, которая также была посвящена самовоспроизводящимся механическим структурам. В отличие от ранее известных работ, здесь была описана простейшая двумерная модель подобных структур, способных к активации, размножению, мутациям, захвату. Позднее, по следам этой статьи другой ученый - Ф.Ж. Шталь - реализовал модель на практике с помощью машинного кода на IBM 650.

Необходимо отметить, что с самого начала эти исследования были направлены отнюдь не на создание теоретической основы для будущего развития компьютерных вирусов. Наоборот, ученые стремились усовершенствовать мир, сделать его более приспособленным для жизни человека. Ведь именно эти труды легли в основу многих более поздних работ по робототехнике и искусственному интеллекту. И в том, что последующие поколения злоупотребили плодами технического прогресса, нет вины этих замечательных ученых.

В 1962 г. инженеры из американской компании Bell Telephone Laboratories - В.А. Высотский, Г.Д. Макилрой и Роберт Моррис - создали игру "Дарвин". Игра предполагала присутствие в памяти вычислительной машины так называемого супервизора, определявшего правила и порядок борьбы между собой программ-соперников, создававшихся игроками. Программы имели функции исследования пространства, размножения и уничтожения. Смысл игры заключался в удалении всех копий программы противника и захвате поля битвы.

На этом теоретические исследования ученых и безобидные упражнения инженеров ушли в тень, и совсем скоро мир узнал, что теория саморазмножающихся структур с неменьшим успехом может быть применена и в несколько иных целях.

Wednesday, April 25, 2007

На защиту “аськи”

ВЕДОМОСТИ

“Лаборатория Касперского” беспокоится за пользователей интернет-пейджеров

“Лаборатория Касперского” предлагает компаниям проверять на вирусы сообщения, которыми обмениваются их сотрудники с помощью интернет-пейджеров. Системы мгновенного обмена сообщениями — одни из самых уязвимых, соглашаются эксперты. Далее


Почтовые вирусы атакуют Интернет

Нашел тут интересную новость.

«Лаборатория Касперского» сообщила о вирусной угрозе, вызванной распространением червя Warezov.nf. Вирус проникает в компьютеры в виде вложений в электронные письма. Попав в компьютер, он уничтожает любую антивирусную программу. После этого с зараженного компьютера скачивается вся информация. Потом начинается рассылка инфицированных писем по всем адресам электронной почты, найденным в компьютере. К разновидности Warezov.nf относится около 75-80% общей массы вредоносных программ в почтовом трафике.
Узнайте сейчас как защититься!

Вирусописатели полюбили Skype

Специалисты антивирусных компаний обнаружили нового червя, распространяющегося через инстант-мессенджер и систему IP-телефонии Skype. Как сообщает PC Advisor, в компании F-Secure вирус назвали IM-Worm.W32/Pykse.A, а в Sophos - Mal/Pykse-A. Вредоносная программа собирает адреса электронной почты на зараженных компьютерах, а также рассылает ссылки на себя саму и различные сайты пользователям из контакт-листа Skype.

Нажав на такую ссылку, пользователь скачает себе трояна, который затем способен загрузить и другое вредоносное ПО. В некоторых случаях, вместо ссылки на троян, пользователь видит ссылку на один из нескольких сайтов с информацией об Африке. Вредоносного кода на них не обнаружено, зато есть реклама, что может быть свидетельствовать о попытке накрутить рекламную систему.

Старший технический консультант Sophos Грэм Клюли (Graham Cluley) отмечает, что это не первый случай обнаружения вируса для Skype. Как и раньше, червь не причиняет пользователям особенного вреда. Г-н Клюли уверен, что подобные программы не получат широкого распространения по нескольким причинам. Во-первых, инстант-мессенджеры распространены не так широко, как электронная почта, поэтому «аудитория» у них значительно меньше. Во-вторых, пользователь всегда может ответить на сообщение с подозрительно ссылкой и попросить уточнить, что ему пришло.

Впрочем, вирусы для инстант-мессенджеров могут быть достаточно продвинутыми, в том числе уметь отвечать на вопрос о том, что это за ссылка. Mal/Pykse-A к ним не относится. Единственное неудобство, которое он может доставить пользователю, вызвано тем, что он устанавливает в Skype режим «не беспокоить». Это блокирует входящие звонки и другие оповещения, поэтому пользователь, получивший ссылку, не сможешь обратиться к ее отправителю и узнать, куда она ведет.

полный текст

Вирусы все чаще маскируются под антивирусы

PandaLabs обнаружила, что для распространения вредоносного ПО все чаще используется комбинация спама и методов социальной инженерии. За последние несколько дней уже появилось несколько примеров.

Самый новый из обнаруженных кодов распространяется в электронных сообщениях, якобы предупреждающих об атаке вредоносного ПО (с такими заголовками как: Атака червей! или Атака шпионских программ!), но на самом деле содержащих червя Nurech.Z. Для того чтобы сообщения выглядели более правдоподобно, в поле «отправитель» указываются источники, которым пользователь обычно доверяет, например, Поддержка клиентов (Customer Support).

Еще один из последних образцов использует в качестве приманки фотографии Бритни Спирс. Пользователю приходит сообщение с заголовком наподобие “Обнаженные Бритни Спирс и Пэрис Хилтон” или “Горячие фотографии Бритни Спирс”. Пользователи открывают сообщение и находят несколько эротических фотографий певицы. Однако простым щелчком мыши на фотографии они фактически сами загружают вредоносный код в свой компьютер. Этот червь эксплуатирует уязвимость в файлах Microsoft ANI с целью распространения. Он также загружает другие варианты вредоносных кодов на зараженный ПК.

Третий пример примерно похож на два первых, хотя и появился он на несколько дней раньше. Изменяется только главное действующее лицо. В данном случае, в качестве приманки используются фотографии порно-звезды Дженны Джеймсон, с помощью которых пользователей стараются увлечь и заставить перейти по ссылке, спрятанной среди фотографий. Результат тот же – для заражения компьютера и загрузки другого вредоносного ПО этот код эксплуатирует уязвимости в файлах ANI.

“Кроме того, были и электронные рассылки с такими темами, как, например, “Горячие фотографии обнаженной Пэрис Хилтон” и т.п.. Цель та же – соблазнить пользователя кликнуть по ссылке, чтобы попасть в ловушку. В этом и заключается метод социальной инженерии”, объясняет Луис Корронс, технический директор PandaLabs.

Для распространения червя Grum.A была использована несколько иная приманка. Этот вредоносный код распространяется в электронных сообщениях с предложением протестировать бета-версию Internet Explorer 7. Как и в предыдущих случаях, сообщение содержит фотографию, кликнув по которой в данном случае якобы можно получить доступ к бета-версии IE 7.

“Зачем использовать спам для распространения вредоносного ПО? С одной стороны, нежелательная почта попадает в ящики пользователей в огромных количествах и, таким образом, увеличивает шансы на успех. С другой стороны, именно таким способом кибер-преступники могут убедить пользователей самостоятельно загрузить зараженный файл, за счет чего антивирусные решения не обнаруживают и не удаляют вредоносные вложения”, поясняет Луис Корронс.

читать полную версию