Обнаружен новый тип компьютерных атак
Специалист по руткитам Джоанна Рутковска в ходе конференции Black Hat продемонстрировала, что аппаратные средства, использующиеся для захвата информации из памяти, не столь надежны, как считалось ранее. Аппаратные решения, в частности, специализированные платы PCI, применяются экспертами по вопросам компьютерной безопасности для получения образов содержимого оперативной памяти. Анализ полученных таким образом данных позволяет выявлять следы присутствия на компьютере даже самых сложных и хитроумных шпионских программ и руткитов. Однако Рутковска показала, что информация, захваченная из памяти при помощи аппаратных средств, теоретически может быть фальсифицирована. Джоанна Рутковска продемонстрировала три типа различных атак против систем на основе 64-разрядных процессоров AMD. При этом специалист по руткитам показала, что злоумышленник может заполнить результаты, полученные при считывании памяти, как произвольной информацией так и мусорными данными. Кроме того, возможно проведение DoS-атак. По мнению Джоанны Рутковской, проблема заключается в самой архитектуре современных ПК и решить ее можно лишь путем внесения изменений в компьютерные системы. С Рутковской соглашается и специалист по руткитам Джейми Батлер. По словам Батлера, исследование Рутковской является доказательством того, что даже аппаратные средства не могут дать стопроцентной гарантии того, что считанная из памяти информация является достоверной.
Отписка от спамеров вирусоопасна
Как сообщает «Лаборатория Касперского», в интернете наблюдается массовая рассылка графических спамовых писем, в которых, кроме основного английского текста, призывающего срочно покупать акции некой сомнительной компании, содержится гиперссылка с текстом на русском языке «Отписать от рассылки можно здесь». На русскоязычную аудиторию нацелены методы социального инжиниринга: получатель письма с высокой степенью вероятности постарается отписаться от раздражающего спама и пройдет по указанному в сообщении адресу. Щелкнувший по ссылке перенаправляется на сайт, содержащий вредоносный код. В результате на его компьютер загружается троянская программа Trojan-Downloader.JS.Small.dz, которая, в свою очередь, устанавливает программу Trojan-Spy.Win32.Goldun.ms, крадущую номера счетов и пароли платежной системы e-gold. Последняя программа интересна тем, что предназначена для кражи пользовательских паролей для одной определенной платежной системы. Таким образом, данная спамовая рассылка ориентирована одновременно на две целевые аудитории: англоязычную, потенциально заинтересованную в покупке акций, и русскоязычную, которая при попытке отписаться от рекламной рассылки, заражает свои машины вредоносной программой-шпионом. Учитывая, что именно русскоязычные пользователи подвергаются наибольшей опасности при получении таких писем, эксперты «Лаборатории Касперского» предполагают, что именно они и являются основной целью спамеров.
Червь Fujacks крадет имена пользователей и пароли
«ДиалогНаука» сообщает, что эксперты SophosLabs, глобальной сети центров анализа вирусов, программ-шпионов и спама компании Sophos, приветствовали новость о том, что китайские власти арестовали группу хакеров в связи с червем Fujacks. Червь (известный также как Worm.Whboy) превращает иконки зараженных программ в картинку с пандой, жгущей благовонные палочки, и в это же время крадет логины и пароли у участников сетевых игр. Только в последнем квартале 2006 года компания Sophos обнаружила 31000 различных веб-страниц, содержащих версии вредоносных программ Fujacks. Согласно сообщениям китайской прессы, было задержано шесть человек старше двадцати лет. Один из арестованных, 25-летний Ли Чжун, как полагают, использовал прозвище Whboy и являлся создателем вредоносного ПО Fujacks. Ли Чжун, который живет в Вухани, главном городе провинции Хубей в центральном Китае, заработал, как было сказано в заявлении полиции, более $12500 на продаже вредоносного ПО другим хакерам. Газета Chutian Metropolis Daily заявила, что Ли Чжун занялся созданием вируса после того, как ему не удалось найти работу в области ИТ в Гуанчжоу и Пекине.
www.uinc.ru