Отправляет email-рассылки с помощью сервиса Sendsay

BugTraq: Обозрение

  Все выпуски  

Служба Рассылок Городского Кота


Служба Рассылок Городского Кота
HackZone
Журнал
HackZone alert
Обзор
Обсуждение
Архив
Статьи
Закон есть закон
Форум
Ваши ссылки
Underground
Юмор
Hacked sites



Анекдоты от Kiri 
wizard

HackZone-обозрение #82, 12 декабря 1999:


Успех "Атаки на internet", честно говоря, превзошел все мои ожидания. Конечно, мы приложили к этому все усилия (отдельное спасибо Городскому Коту за рекламу в основной рассылке), но тот факт, что в общем-то весьма специализированная книга через два с небольшим месяца после выхода возглавила список бестселлеров _года_ на оЗоне, подвинув вниз Лукьяненко и Страуструпа (не говоря уж о бестселлерах недели и месяца) - лично меня очень впечатляет.

Надо отдать должное и оЗону - через него уже сейчас ушла весьма приличная часть первоначального тиража, а ведь не будь его, до читателей за пределами Москвы и Питера книга добиралась бы гораздо дольше. В общем, если кому-то нужна success story на тему распространения компьютерной литературы через Internet, обращайтесь, у нас этого немного есть :)

Сайт же книги пополнился рецензиями и списком обнаруженных ошибок и опечаток. Так что ежели вам что-то резануло глаз - не стесняйтесь, присылайте.


троянские страсти (12.12.1999 00:34:09)

Все не удается уйти от темы троянцев на софтовых сайтах. Вскоре после выхода предыдущего обзора пришло такое письмо:

Здравствуйте, Дмитрий,

Раз уж в вашей рассылке inet.hackzone вы упомянули о вирусах, якобы распрострняемых авторами программ и мало того, ссылка оказалась именно на мою программу (spdialer), то я позволю себе несколько замечаний на этот счет. Я надеюсь, что вы сможете опубликовать эти замечания в вашей рассылке, чтобы пользователи знали, в чем тут дело: AVP считает трояном не саму программу, а ее инсталлятор. К слову сказать, этим инсталлятором пользуются достаточно многие, и все эти программы, а точнее их дистрибутивы, распознаются AVP как трояны.

Мало того, первый раз такое произошло немногим более месяца назад, тогда автор инсталлятора обратился к разработчикам AVP с претензией по поводу выдачи ложного предупреждения. Через пару дней они выпустили очередное обновление, в котором данное недоразумение было исправлено. И вот теперь мы видим, что история повторяется.

Так что насчет скептической оценки AVP я полностью с вами согласен. Видимо, они в погоне за первыми местами на конкурсах антивирусов позабыли простую истину о том, что ложная тревога часто обходится так же дорого, как и пропуск цели.

Best regards, Alexander,
spac@dialup.etr.ru

Тут мало что можно добавить. Действительно, недавнее ноябрьское обновление AVP наделало много шума. Масса программ вдруг стала опознаваться как троянцы, в то время как некоторые троянцы перестали распознаваться вообще.

Честно говоря, для борьбы с большинством троянцев было бы достаточно утилиты, честно отслеживающей попытки записи в некоторые критические места реестра, каталоги и файлы - причем обязательно с возможностью настройки. Насколько я понимаю, сейчас наиболее близок к идеалу Jammer, но и у него гибкость настроек оставляет желать лучшего, хотя авторы вроде бы собирали сделать это давным давно. Так и подмывает выбрать как-нибудь денек-другой и написать это самому...

Кстати, со злополучным руссификатором icq, с которого началась последняя волна паники, и который в итоге вроде как был признан "чистым", все-таки не все гладко. Весьма убедительные доказательства прислал Aleph:

файлы для исследования мне были независимо присланы двумя разными людьми, файлы были взяты именно на http://99rus.df.ru/, о содержавшемся там троянце я уже писал подробно раньше, апдейт AVP от 20.11.1999 определял 2 (из трех) троянских файлов как Trojan.Psw.Hooker.b и попытка "замазать" очевидное вызывает серьезную озабоченность.

Разумеется, не стоит иметь дел с "серьезными людьми" с http://99rus.df.ru/, но для тех кто захочет провести собственное расследование, некоторые данные по ключевым файлам:

Сигнатуры в левой колонке - MD5 (RSA Data Security Message Digest 5)

Подробнее о Unkeyed hash functions (MDCs) можно прочитать здесь.

Собственно инсталлятор (SFX-архив):

 171518a46fb44682a131c0e522662dfe  MD5  ICQ99B.EXE      2,135,654  00:20:16
17-Nov-1999

Файлы во временной директории %TEMP% в процессе инсталляции:

 e251836ec49415049caf100541a3b75c  MD5  IRSETUP.EXE     385,024 20:42:10  
1-Nov-1999
 c32b7d0a1bdb454934034ab44c6a8f42  MD5  IRSETUP.DAT     9,627  20:32:28  
23-Nov-1999
 14bf62b17c9ac663d806317a089cf679  MD5  IRSETUP.INI     59     20:42:10  
21-Nov-1999

Подделать эти сигнатуры, будем говорить, невозможно, и их изменение - свидетельство того, что файлы были заменены.

Часть дампа файла IRSETUP.DAT со смещения 00000520 Hex, демонстрирующая скрипт, ответственный за установку троянца (файлы pvds32.exe и explorer.exe)

    irsetup.dat   FR       00000660     --------     9627 ╛ Hiew 6.16 
(c)SEN
 00000520:  00 00 00 00-00 00 00 00-00 00 00 00-00 00 00 00
 00000530:  00 00 00 00-00 00 00 00-00 00 00 01-80 13 44 3A             
АD:
 00000540:  5C 69 63 71-39 39 5C 70-76 64 73 33-32 2E 65 78  
\icq99\pvds32.ex
 00000550:  65 0A 70 76-64 73 33 32-2E 65 78 65-08 44 3A 5C  epvds32.exeD:\
 00000560:  69 63 71 39-39 03 65 78-65 00 25 F1-01 00 20 12  icq99exe %е

 00000570:  A5 1B 38 00-F0 31 38 12-A5 1B 38 00-00 00 00 00  е8 Е18е8
 00000580:  00 00 00 00-00 00 00 00-00 00 00 00-00 00 00 00
 00000590:  00 00 00 00-0F 25 57 69-6E 44 69 72-25 5C 73 79      
г%WinDir%\sy
 000005A0:  73 74 65 6D-00 00 00 00-00 00 00 00-00 00 00 00  stem
 000005B0:  00 00 00 04-4E 6F 6E 65-00 00 00 00-00 01 01 00     None     
 000005C0:  00 00 00 00-00 FF FF FF-FF 00 00 00-00 00 00 40             @
 000005D0:  49 00 00 75-CE A0 B0 00-00 00 00 00-00 00 00 00  I  u+а-
 000005E0:  00 00 00 00-00 00 00 00-00 00 00 00-00 00 00 00
 000005F0:  00 00 00 00-00 00 00 00-00 00 00 00-01 80 15 44              
А╛D
 00000600:  3A 5C 69 63-71 39 39 5C-65 78 70 6C-6F 72 65 72  
:\icq99\explorer
 00000610:  2E 65 78 65-0C 65 78 70-6C 6F 72 65-72 2E 65 78  .exe 
explorer.ex
 00000620:  65 08 44 3A-5C 69 63 71-39 39 03 65-78 65 00 8B  eD:\icq99exe
Л
 00000630:  3F 00 00 20-08 7B 1C 38-00 F0 31 38-96 74 2B 38  ?   {8 
Е18Цt+8
 00000640:  00 00 00 00-00 00 00 00-00 00 00 00-00 00 00 00
 00000650:  00 00 00 00-00 00 00 00-00 03 43 3A-5C 00 00 00           C:\
 00000660:  00 00 00 00-00 00 00 00-00 00 00 00-04 4E 6F 6E              
Non
 00000670:  65 00 00 00-00 00 01 01-00 00 00 00-00 00 FF FF  e     
 00000680:  FF FF 00 00-00 00 00 00-7D 38 00 00-C4 6D 1A E7        }8  -mч
1Help   2PutBlk 3Edit   4Mode   5Goto   6       7Search 8Header 9Files 
10Quit

Не могу не отметить умелое обращение с терминологией "вполне серьезных людей" с http://99rus.df.ru:

> появились подозрения что инсталятор заражен вирусом

Есть очевидная разница между вирусом и троянской программой:

ТРОЯНЦЫ НЕ РАЗМНОЖАЮТСЯ !

Иными словами, готовый программный продукт НЕ может быть "заражен", 125 килобайт троянца должны были быть туда встроены разработчиком, что и демонстрирует приведенный фрагмент дампа IRSETUP.DAT.

> Подозрения не подтвердились.

А вот еще один фрагмент дампа - из файла PVDS32.EXE по смещению 0041A060 Hex, где Вы можете найти даже версию троянца - Hooker v2.4:

    pvds32.ex_    FR    PE.0041A060     --------   127269 i Hiew 6.16 
(c)SEN
 0041A060:  4D 6F 6E 00-53 75 6E 00-48 6F 6F 6B-65 72 20 76  Mon Sun Hooker
v
 0041A070:  32 2E 34 00-00 00 00 00-45 72 72 6F-72 00 00 00  2.4     Error
 0041A080:  25 73 2C 20-25 32 2E 32-75 20 25 73-20 25 75 20  %s, %2.2u %s %u
 0041A090:  25 32 2E 32-75 3A 25 32-2E 32 75 3A-25 32 2E 32  
%2.2u:%2.2u:%2.2
 0041A0A0:  75 00 00 00-00 00 00 00-77 2B 62 00-72 2B 62 00  u       w+b r+b
 0041A0B0:  0A 00 00 00-2C 20 50 61-73 3A 20 00-00 00 00 00     , Pas:
 0041A0C0:  52 65 73 3A-20 00 00 00-43 61 6E 6E-6F 74 20 63  Res:    Cannot
c
 0041A0D0:  72 65 61 74-65 20 6E 65-77 20 6C 6F-67 20 66 69  reate new log 
fi
 0041A0E0:  6C 65 00 00-00 00 00 00-43 61 6E 6E-6F 74 20 6F  le      Cannot
o
 0041A0F0:  70 65 6E 20-6C 6F 67 20-66 69 6C 65-00 00 00 00  pen log file
 0041A100:  00 00 00 00-51 55 49 54-0D 0A 00 00-0D 0A 2E 0D      QUIT.
 0041A110:  0A 00 00 00-0A 3D 3D 3D-45 6E 64 20-4B 65 79 6C     ===End Keyl
 0041A120:  6F 67 3D 3D-3D 0A 00 00-00 00 00 00-3D 3D 3D 42  og===      ===B
 0041A130:  65 67 69 6E-20 4B 65 79-6C 6F 67 3D-3D 3D 0A 00  egin Keylog===
 0041A140:  00 00 00 00-3D 3D 3D 45-6E 64 20 4E-65 74 77 6F      ===End 
Netwo
 0041A150:  72 6B 20 50-61 73 73 77-6F 72 64 73-3D 3D 3D 0A  rk Passwords===
 0041A160:  0A 00 00 00-00 00 00 00-3D 3D 3D 42-65 67 69 6E         ===Begin
 0041A170:  20 4E 65 74-77 6F 72 6B-20 50 61 73-73 77 6F 72   Network 
Passwor
 0041A180:  64 73 3D 3D-3D 0A 00 00-00 00 00 00-00 00 00 00  ds===
 0041A190:  57 4E 65 74-45 6E 75 6D-43 61 63 68-65 64 50 61  
WNetEnumCachedPa
 0041A1A0:  73 73 77 6F-72 64 73 00-00 00 00 00-4D 50 52 2E  sswords     
MPR.
 0041A1B0:  44 4C 4C 00-00 00 00 00-48 6F 6F 6B-65 72 27 73  DLL     
Hooker's
 0041A1C0:  20 49 44 3A-20 25 58 0A-0A 00 00 00-00 00 00 00   ID: %X
1Help   2PutBlk 3Edit   4Mode   5Goto   6       7Search 8Header 9Files 
10Quit

В своем первом письме я приводил CRC32 для всех файлов, но, поскольку CRC32 может быть легко подделана, сейчас я использовал высоконадежный метод идентификации.

Утилиту для вычисления MD5 можно взять здесь:

http://members.xoom.com/softtalk/mdx.exe (15,607)

Такие дела. Не хотел бы я пользоваться этим руссификатором. Впрочем, я вообще не очень люблю как локализованные программы, так и саму icq (скорее всего, я еще потопчусь по последней чуть попозже).

Закрывая на сегодня тему троянцев, еще одно письмо от Aleph'а:

Как все знают, я пишу только о реально существующих троянцах - где-то уже пойманных и пополнивших коллекцию.

На этот раз я решил сделать исключение.

С некоторым опозданием, попалось письмо из архивов русскоязычной конференции SW-RUS на близкую мне тему с недвусмысленными рекомендациями.

Привожу его полностью.

Полагаю, ни содержание ни лексика письма в комментариях не нуждаются.

>  Date: Ср, 24 ноя 1999  11:15:36
>  От: "Igor Afanasyev" 
>  Кому: swrus@onelist.com
>  Тема: RPG again
> 
--------------------------------------------------------------------------------
>
> From: "Igor Afanasyev" 
>
> Hello, All!
>
> DA> Мда:
> [skipped]
> DA> 
+----------------------------------------------------------------------------+
> DA> | Cracking:
|
> DA> |
                                                                            
|
> DA> | Заказы на слом принимаются только для русского софта! Естественно 
мы можем |
> DA> | сломать что угодно - но такой заказ уже не будет бесплатным.
|
> DA> |
                                                                            
|
> DA> 
+----------------------------------------------------------------------------+
> DA> | How To Reach Us:
|
> DA> | ~~~~~~~~~~~~~~~~
|
> DA> |    EfNet iRC: Join #rpg2000
|
> DA> |          WWW: http://www.rpg2000.com.ar
|
> DA> |   WWW Mirror: http://www.rpg2000.uz
|
> DA> |    WWW Board: coming soon!
|
> DA> |       E-Mail: vizit0r@nym.alias.net
|
> DA> | Mailing list: coming soon!
|
> DA> 
+----------------------------------------------------------------------------+
>
> Только сегодня узнал, что они крекнули и мою прогу. Поэтому захотелось
> сделать им что-нибудь ужасно нехорошее. Но что реально им можно
> сделать?
>
> И тут меня посетила следующая мысль. Можно нагадить им следующим
> образом:
>
> В программу XXX вставляется модуль, который проверяет, крекнута программа
> или нет (CRC или еще как). Если крекнута, то отсылаем какую-нибудь
> секретную информацию типа логинов/паролей для mailbox'ов пользователя
> на _ИХ_ адрес e-mail. После чего с помпой распространяется пресс-релиз
> через дружественные сайты, о том, что RPG, мать их, не только крекнула
> программу XXX, но и встроила туда троянец. Любой человек, имеющий
> крекнутую версию этой программы, сможет в этом легко убедиться, как
> только запустит что-нибудь типа AtGuard или просто послушает историй
> от людей, которые это уже выяснили. Репутация RPG как крекерской
> группы будет настолько подмочена, что никто не станет пытаться
> запустить патчи к программам, выпущенным этой группой. А если
> несколько авторов (достаточное количество) сделают такие псевдо-трояны
> в своих программах, то люди будут каждый раз думать, воспользоваться ли
> им креком и потом бояться за свою privacy, или пользоваться
> "чистым" ПО.
>
> Представляете, любой крекерской группе прийдется не только собственно
> ломать наши программы, но и вылавливать оттуда троянцев, чтобы
> не портить свою репутацию! :)
>
> Мало того: можно создать некий сайт warez-shmarez.org, куда отсылать
> логины/пароли, если програ запущена под SoftICE. :)
> Заодно будет накапливаться частная информация о тех, по ком плачет
> ломик.
>
>
> Regards,
> Igor Afanasyev 
>
> ---------------------------------------------------------
> WATZNEW -- Your Smart Internet Monitoring Agent.
> The best tool to track web site stats, software releases,
> stock quotes, weather, news, mailboxes and more!
> - Get more info at http://watznew.virtualave.net
> - Comments and bug reports send to watznew@mail.ru
> ---------------------------------------------------------

Надо ли добавлять, что я не стану искать крэков к программам этого автора - я их не возьму даже с приплатой !

--
Большинство руководителей фирм по разработке программного обеспечения рассматривают Microsoft как самую алчную и подлую акулу в океане.
- Roger McName, "Sobering Up", "Upside", March 1993

Традиционный вопрос - где заканчивается разумная самооборона и начинается ...ммм... совсем другое. Различные способы определения взлома и применение в этом случае каких-то мер по нарушению функционирования программы, конечно, имеют право на жизнь и, более того, активно используются. Но существует некая грань, при переходе за которую доверие к автору может быть подорвано напрочь. К слову, CRC программы может быть изменен, например, из-за заражения ее вирусом. Представьте себя на месте несчастного пользователя - мало, что придется вычищать со своей машины всякую дрянь, а тут еще и честно купленные программы взбунтуются и дружно отошлют его пароли.


Pref News (8.12.1999 02:58:59)

Посыпаю голову пеплом, но я опять затянул с выкладыванием новостей, которые в итоге перестали быть таковыми. А новость заключалась в том, что на странице Pref News разыгрывались неплохие книги по программированию:
- Writing Apache Modules with Perl and C
- JavaScript Application Cookbook
- Mastering Algorithms with Perl

Впрочем, ребята обещают проводить такие розыгрыши и в будущем.

Собираемая Алексом Фарбером в течение двух лет подборка материалов по Perl'у, Python'у, Unix и базам данных недавно окончательно приобрела вид электронного журнала, неуловимо напоминающего slashdot. Ведущие - Алекс Фарбер и Антон Березин. Масса очень вкусной информации, притом постоянно обновляющейся. Скажу честно, это один из немногих сайтов в моих закладках, на которые я регулярно наведываюсь.

Кстати, меня всегда интересовало, имеет ли лежащий по соседству преферанс что-то общее со старым добрым ПрефКлубом (помню, просидел в нем все лето в 92-м...). Выяснилось, что нечто общее есть - карты и логотипы, нарисованные одним из авторов ПрефКлуба Максимом Труханом, icq-интервью с которым лежит по соседству. Наконец, скачать оригинал ПрефКлуба и поностальгировать вволю можно тут.


NT сертифицирована на C2 (3.12.1999 22:02:54)

Ну что ж, за три месяца до выхода следующей версии NT4 была сертифицирована согласно уровню защищенности C2. До сих пор сертифицирована была лишь NT3.5 с установленным третьим, если не вру, сервис паком, в конфигурации, отключенной от сети. На сей раз сертифицированы шесть конфигураций c установленным SP6a и "C2 Update" hotfix, а именно: PDC, BDC, member/non-member server, domain member|non-domain member workstation - т.е. все реальные ситуации этой сертификацией охвачены.

Рекомендации по доведению системы до C2 прилагаются. Некоторые забавные моменты: при установке системы рекомендуется не ставить IIS и отключить NetBIOS, из видеодрайверов годится только vga.sys...


Также в web-версии обзора:
- еще один сервер по безопасности
- обзору - два года




С первого сентября 1999 г. стартовал V конкурс "КомпьюЛог-Экономика'2000"




Ведущий рассылки - Дмитрий Леонов
http://www.compulog.ru, http://www.hackzone.ru

http://www.citycat.ru/         E-mail: citycat@citycat.ru

В избранное