Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Антивирусное обозрение "Ежики" - #52 (25.08.2000)


Служба Рассылок Городского Кота

Антивирусная Лаборатория Дизет                    http://dizet.com.ua
======================================================================
Антивирусное Обозрение "Ежики" #52
 (события, факты, комментарии)
======================================================================
Здравствуйте уважаемые читатели!

Сегодня очень много новостей потому я буду предельно  краток.  На  мою
просьбу проголосовать за наш  сайт  из  более  чем  11000  подписчиков
откликнулось только 60  человек.  Хочу  сказать  спасибо  этим  людям.
Остальные если будет время и желание могут  проголосовать  за  нас  на
главной странице нашего сайта.

Хочу поздравить всех жителей Украины с прошедшим праздником и  себя  с
наступающим. 28 августа у меня день рождения...

======================================================================
НОВОСТИ:

Суд запретил ставить ссылки на хакерскую программу DeCSS

Американский  суд  в  четверг  запретил  хакерскому  журналу    "2600"
публиковать в  Интернете  код  программы  DeCSS  для  взлома  цифровых
видео-файлов в формате  DVD.  Более  того,  по  решению  суда  журналу
запрещено ставить гиперссылки на другие сайты в  случае,  если  ссылка
ведет к прямой загрузке хакерской программы.

Программа DeCSS  была  создана  норвежским  хакером  для  того,  чтобы
смотреть DVD-фильмы на компьютерах под  операционной  системой  Linux.
Программа тут же привела к дебатам вокруг видеопиратства. Американская
ассоциация кинопродюсеров  (Motion  Picture  Association  of  America,
MPAA) подала в суд на редактора "2600" Эрика Корли, а также ряд других
владельцев сайтов, опубликовавших код DeCSS.  В пособничестве  пиратам
обвинили даже торговцев футболками с кодом хакерской программы.

После того как суд запретил Корли публиковать код на своем  сайте,  он
бросил клич, призывая публиковать  его  на  других  сайтах,  и  собрал
несколько сот  ссылок  на  такие  сайты.  В  конце  концов  в  четверг
нью-йоркский  окружной  судья  Льюис  Каплан  постановил  запретить  и
ссылки.

При этом, как передает CNet, судья проигнорировал заявления  адвокатов
о том, что такой запрет нарушает  свободу  слова  и  Первую  поправку.
"Компьютерный  код  настолько  же  является   формой    самовыражения,
насколько  убийство  политического    лидера    является    выражением
политических взглядов", - отметил судья.

Он также отмел известный аргумент о том,  что  запрет  на  гиперссылки
означает запрет на всю Сеть. "Тогда, когда обвиняемый  ставит  ссылки,
приводящие к прямой автоматической загрузке программы  DeCSS,  никаких
вариантов не может быть:  в  данном  случае  обвиняемый  функционально
делает то  же  самое,  как  если  бы  он  сам  передавал  пользователю
хакерский код",- заявил судья Каплан.

Тем не менее, он отметил, что более сложная ситуация возникает,  когда
ссылка ведет на страницу,  где  есть  еще  какие-то  материалы,  кроме
хакерской  программы.  Однако  в  случае  с  "2600"   различие    было
несущественно, поскольку редактор  журнала  ставил  ссылки  именно  на
прямую загрузку с других  сайтов.  Данные  ссылки,  по  словам  судьи,
служат распространению DeCSS и согласно Digital  Millennium  Copyright
Act являются нелегальными.

Мартин Гарбус, адвокат редактора "2600", заявил, что ожидал  подобного
решения и будет оспаривать его в верховном суде.  По его словам, судья
неверно интерпретировал Первую поправку, а его запрет на ссылки грозит
уничтожить одно из основных преимуществ Интернета.

В свою очередь, сам редактор "2600"  Эрик  Корли  заявил,  что  теперь
будет публиковать не ссылки, а адреса  сайтов  (как  их  публикуют  на
бумаге,    то    есть    без    возможности    кликнуть,     например:
www.lemuria.org/DeCSS).  Хотя, по сути дела,  это  то  же  самое,  что
ссылки, формально они не подпадают под запрет суда.

Источник: www.lenta.ru
======================================================================

Обнаружена возможность вторжения на компьютер пользователя по e-mail с
помощью Microsoft Outlook, Word и Access

Обнаружено  еще  одно  уязвимое  место  в   программном    обеспечении
Microsoft, позволяющее захватить контроль над компьютером пользователя
с помощью e-mail, Microsoft Word, Access, Internet Explorer и  Outlook
Express. "Дыру" обнаружил болгарский исследователь-программист  Георги
Гунински.  Суть  возможного  вторжения  заключается  в  следующем    э
злоумышленник может отправить e-mail с  вложенным  в  него  документом
Word, который импортирует базу данных Access для перемещения данных из
одного документа в другой с помощью возможности Word Mail Merge.  База
данных может содержать исполняемый код, созданный на языке VBA (Visual
Basic for Applications) - с помощью VBA можно выполнить на  компьютере
пользователя  практически  любую  задачу.    По    словам    Гунински,
проникновение может произойти как  по  e-mail,  так  и  при  посещении
веб-сайтов, содержащих Word документы,  с  помощью  браузера  Internet
Explorer.  Microsoft уже получила предупреждение о найденной "дыре"  и
работает над ее устранением.  Программист, отвечающий за  безопасность
продуктов Microsoft, Scott Culp, заявил, что найденную  "дыру"  весьма
сложно использовать э для  этого  злоумышленнику  понадобится  сначала
закачать на компьютер пользователя базу  данных  Access.  Кроме  того,
стать жертвой могут только неосторожные  пользователи,  т.к.  в  новых
"патчах"  к  Outlook,  а  также  в  старых  версиях,  перед  открытием
документа Word на экран выдается предупреждение.  Стоит добавить,  что
часто эта возможность бывает отключена пользователем.

Источник: www.rbc.ru
======================================================================

Новая волна рассылки троянских программ, якобы, от имени  "Лаборатории
Касперского"

"Лаборатория Касперского", предупреждает российских  пользователей  об
обнаружении массовой рассылки  неизвестным  злоумышленником  троянских
программ.
Рассылка производится от  анонимного  пользователя,  представляющегося
"Doctor Kaspersky" с адреса avp-support2000@mail.ru.
 Письмо  содержит
заманчивый текст  следующего  содержания  (оригинальная  орфография  и
пунктуация сохранены):

Для обновления Антивируснов базы  АВП  скопируйте  файл  update.exe  в
каталог с установленным Антивирусным пакетом. Запустите update.exe

После обновления, вы будете защищены от 156 новых вирусов.

Администрация АВП.

Вместе с письмом в качестве вложенного файла содержится программа  под
именем UPDATE.EXE, длиной 32 килобайт. Естественно, что данный файл не
представляет собой никакой ценности, более  того,  содержит  троянскую
программу "Hooker", принадлежащую к классу  вредоносных  программ  PSW
(Password  Stealing  Ware).  После  запуска  "Hooker"  внедряется   на
компьютер и проводит поиск информации для доступа  в  Интернет  (имена
пользователей, пароли  и  т.д.).  Затем,  найденные  данные  программа
незаметно для пользователя отсылает в Интернет непосредственно  автору
вируса.  Как правило,  после  этого  владелец  зараженного  компьютера
быстро обнаруживает, что его счет по оплате Интернет услуг исчерпан.
"Лаборатория  Касперского"  еще  раз  напоминает    пользователям    о
необходимости внимательно относиться к письмам  электронной  почты  и,
особенно,  вложенным  файлам.  Также  важно  еще  раз  заметить,   что
"Лаборатория Касперского" никогда не рассылает  по  электронной  почте
какие-либо исполняемые файлы.

======================================================================

Очередной вариант вируса "LoveLetter" маскируется под резюме для найма
на работу

"Лаборатория Касперского", сообщает об обнаружении очередного варианта
нашумевшего  в  мае    этого    года    скрипт-вируса    "LoveLetter".
"I-Worm.LoveLetter.bd", такое техническое название  получил  найденный
вирус, обнаружен в диком виде.  На  данный  момент  эксперты  компании
получили несколько сообщений о случаях заражения в России и Швейцарии.

Вирус использует известный психологический прием,  когда  пользователю
предлагается ознакомиться с резюме,  находящимся  во  вложенном  файле
RESUME.TXT.VBS, якобы от Швейцарской Интернет  компании,  приглашающей
на работу профессионального программиста.  После  запуска  зараженного
файла вирус автоматически открывает  текстовый  редактор  Notepad  (по
умолчанию поставляется со всеми версиями операционной системы Windows)
где демонстрирует содержание резюме:

Knowledge Engineer, Zurich

Intelligente  Agenten  im  Internet  sammeln  Informationen,  erkluren
Sachverhalte im Customer Service, navigieren im Web, beantworten Email
Anfragen oder verkaufen Produkte.

 [skipped]

Одновременно с этим, незаметно для пользователя, вирус получает доступ
к  почтовой  программе  Outlook  и,  подобно  своему    оригиналу    -
"LoveLetter", рассылает свои копии (вместе с тем же вложенным  резюме)
по всем адресам из адресной книги программы.

Отличительной  особенностью   вируса    является    его    способность
"докачивать" дополнительные вредоносные компоненты из  сети  Интернет.
Однако, это функция активизируется только в случае, если на компьютере
используется программа USB PIN Объединенного  банка  Швейцарии  "Union
Bank of  Switzerland"  для  осуществления  банковских  операций  через
Интернет.

Абсолютно незаметно для пользователя  вирус  последовательно  пытается
соединиться с одним из трех web  сайтов,  для  того,  чтобы  загрузить
троянскую  программу.  Эта  версия  вируса  пытается  "скачать"   файл
HCHECK.EXE,  в  котором  находится  "троянец"  "Hooker".  Он,
 в  свою
очередь,  собирает  на  зараженном  компьютере  всю    информацию    о
пользователе,  включая  имя,  фамилию,    установленное    программное
обеспечение, адреса, имена и пароли для входа  в  Интернет  и  др.,  а
также  полностью  контролирует  все  нажатия  клавиш  на   клавиатуре.
Позднее, все эти сведения отсылаются автору вируса на анонимный  адрес
электронной почты.

Необходимо заметить, что вирус "докачивает" троянскую компоненту с web
сайтов  достаточно  солидных  организаций,    которые    вовремя    не
позаботились о правильном разграничении прав доступа к своим ресурсам.
Среди  них  -  Мичиганский  государственный  институт  и  Национальный
институт  здравоохранения  США.  По  случайности,  на   сайтах    этих
организаций открыт полный доступ как на запись, так и на чтение файлов
в  публичной  директории.  Это  дало   автору    вируса    возможность
использовать их для своих криминальных целей.

Для предотвращения заражения данным вирусом  пользователи  ни  в  коем
случае не должны запускать вложенный файл RESUME.TXT.VBS, ровно как  и
другие подозрительные файлы полученные из неизвестных источников, либо
странные файлы от Ваших коллег или знакомых.

Источник: Антивирусная Лаборатория "Дизет"
======================================================================

======================================================================
Служба Новостей    : http://dizet.com.ua/news/
Архив рассылки     : http://subscribe.ru/archive/comp.soft.av.ezheki/

Автор рассылки     : Андрей Каримов
e-mail: info@dizet.com.ua


Украинская баннерная сеть

http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное