-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Здравствуйте!
Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.
=================== Новости портала "БЕЗПЕКА" =======================
http://www.bezpeka.net - Напоминание о выставке:
13-15 сентября 2001 г.
Гарантия и Безопасность – V специализированная выставка (г. Одесса).
Подробности: http://www.bezpeka.net/kse.html.
=================== Горячие новости =================================
В Америке усилено слежение за интернетом и почтой
Как еще одно средство борьбы с терроризмом, ФБР установило "жучки" и
другие прослушивающие устройства в инфраструктуре американского
интернета.
Спустя несколько часов после террористических актов, агенты ФБР
установили не только у провайдеров, но во многих интернет-компаниях
сразу по несколько устройств мониторинга DCS1000. Устройства
представляют собой специально сконфигурированные компьютеры,
предназначенные для копирования тех порций интернет-трафика, на
которые настроено данное устройство.
Как уточняет CNet, агенты ФБР приходят к провайдерам со специальным
ордером на "электронный обыск" на основе закона Foreign Intelligence
Surveillance Act (FISA). Этот закон ограничивает возможности ФБР по
слежению за американцами, но разрешает в специальных случаях получать
информацию, касающуюся иностранных государств.
По материалам: http://www.sec.ru.
Связь между взломом спутниковой системы NASA и терактами в США
Террористическая атака против США стала возможной благодаря выведению
из строя спутниковой системы NASA, передает MIGnews со ссылкой на
телекомпанию CNN.
Таким образом, удар был направлен по спутниковой системе США в целом,
а не по внутренней системе ПВО.
Как отмечает телекомпания, очевидно, что террористическая группа,
подготовившая массированную атаку на США, имела в своем распоряжении
не только высококлассных летчиков-камикадзе, но и хакеров высочайшей
квалификации.
По материалам: http://news.battery.ru.
В Digital Unix 4.0X обнаружена уязвимость remote root
В программе проверки почты /usr/bin/mh/msgchk OC Digital Unix 4.0x
были найдены уязвимости, одна из которых приводит к получению root'a.
Их описание и соответствующие эксплоиты можно найти на сайте void.ru.
По материалам: http://www.void.ru.
Червь PE_MTX_II.A - сама вежливость
Разработчик антивирусного ПО, компания TrendMicro сообщает о появлении
полиморфного вируса-червя PE_MTX_II.A, заражающего системы под
управлением Win32. Вирус содержит три компоненты: троянскую, червя и
Palm-компоненту. Он инфицирует EXE-файлы Win32 и затем распространяет
их с помощью электронной почты, а также прерывает работу
Palm-приложений.
Вирус копирует себя в системный каталог Windows в файл со случайным
именем и расширением DLL. Затем распаковывает свою компоненту,
инфицирующую файлы, в тот же каталог в файл со случайным именем и
расширением TMP, после чего создает отдельный процесс и запускает
оригинальный вирусный файл на выполнение. Интересным является то, что
после выполнения червь предлагает пользователю зараженного компьютера
выбор: инфицировать определенный файл, который затем будет непрерывно
инфицировать другие файлы, или нет, задавая вопросы типа:
CAN I TRY TO INFECT THIS FILE?
C:\WINDOWS\SYSTEM\WS2_32.DLL
[OK] [Cancel]
При выборе пользователем кнопки OK вирус инфицирует выбранный файл, в
противном случае - нет.
Вирус также создает резервную копию файла (выбранного для заражения) с
расширением ".---". Он исправляет экспортируемые (из DLL) функции
"recv", "send" и "connect", которые указывают на вирусный код.
По материалам: http://www.viruslist.com.
____________________________________________
Украинский Центр информационной безопасности
e-mail: contacts@bezpeka.com
web-site: http://www.bezpeka.comhttp://www.bezpeka.nethttp://www.bezpeka.org
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.3 for non-commercial use <http://www.pgp.com>
iQA/AwUBO6DPt4k3eTHhixd1EQIqCwCgljS7Dv4QGJEZvm0STD/8VvL5NAcAoLWq
ctcsYgm1jl9/Gn9fkBHSVmnI
=XnGb
-----END PGP SIGNATURE-----