Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости Украинского Центра информационной безопасности


Служба Рассылок Subscribe.Ru
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Здравствуйте!

Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.

=================== Горячие новости =================================

Бюллетень Microsoft MS01-051

На днях Microsoft опубликовала очередной бюллетень по безопасности. В
котором уведомляет пользователей своих продуктов, что в версиях 5.01,
5.5, 6.0 Internet Explorer обнаружены сразу три уязвимости. Самая
опасная и наиболее реализуемая касается корректности работы такого
компонента как, Security Zone.
Cуть ее заключается в том ресурсы сети с точки зрения IE делятся на
различные группы Intranet Zone и Internet Zone. В отношении этих
групп, действуют различные правила безопасности. Составленный
соответствующим образом IP адрес без точек (dotless или Dword) может
привести к тому, что IE определит внешние адреса, как принадлежащие к
Intranet-зоне. Далее учитывая, что в отношении них уже действуют более
мягкие правила безопасности, можно использовать эксплоиты к
операционным системам.
Microsoft советует скачать и установить соответствующие патчи.
По материалам: http://www.microsoft.com.


Учебный курс от УЦ "ИНФОРМЗАЩИТА" и "МАСКОМ"

Учебными центрами "ИНФОРМЗАЩИТА" и "МАСКОМ" организовано специальное
обучение для сотрудников, ответственных за информационную безопасность
предприятий.
Теперь начальники служб безопасности, руководители и ведущие
специалисты подразделений по защите информации могут пройти
фундаментальную подготовку на едином курсе "Комплексная защита
информации в организации". Новый курс, программа которого согласована
с Гостехкомиссией России, создан в результате сотрудничества ведущего
центра в области обучения компьютерной безопасности, Учебного центра
"ИНФОРМЗАЩИТА", и Учебного центра ЦБИ "МАСКОМ".
В процессе обучения слушатели подробно изучают основы построения
концепций информационной безопасности, современные технологии и
средства защиты информации от несанкционированного доступа, вопросы
информационной безопасности в сетях Internet/Intranet, уязвимости
сетевых протоколов и служб, средства анализа защищенности и
обнаружения атак и др. В рамках учебного курса подробно
рассматриваются каналы утечки информации (по проводным коммуникациям,
за счет побочных электромагнитных излучений, наводок и др.), механизмы
их возникновения, методы и аппаратура выявления и закрытия технических
каналов утечки речевой и компьютерной информации.
По материалам: http://www.infosec.ru/edu/.


Пользователи WebMoney снова в опасности

"Лаборатория Касперского", сообщает об обнаружении новой троянской
программы "KWM", которая позволяет злоумышленникам незаметно управлять
зараженными компьютерами и получать доступ к личным счетам
пользователей платежной системы WebMoney.
Схема проникновения "KWM" на компьютер достаточно сложна. Прежде
всего, пользователь, привлеченный привлекательным описанием, должен
загрузить с Web-сайта файл-носитель троянской программы ("дроппер") и
запустить его на выполнение. На данный момент обнаружено две версии
"дроппера", которые были распространены на многих публичных Web-сайтах
в следующих файлах: PHOTO.SCR (66 Кб) и Sponsors_pay_WM.EXE (70 Кб)
(имена файлов могут меняться).
После запуска "дроппер" действительно показывает фотографию незнакомки
или договор на оказание услуг. Одновременно, незаметно для
пользователя, с удаленного Web-сайта на компьютер загружается и
устанавливается сама троянская программа. Она позволяет
злоумышленникам производить любые файловые операции (запуск, удаление,
передача через Интернет и др.), похищать личную информацию, пароли
доступа.
Необходимо особо подчеркнуть, что "KWM" специально ищет на дисках
служебные файлы платежной системы WebMoney и отправляет их на
удаленный FTP-сайт. Одновременно, "троянец" устанавливает на
зараженный компьютер "клавиатурного жучка", который незаметно
считывает все вводимые пользователем символы. Таким образом,
злоумышленники могут получить пароли доступа к служебным файлам
WebMoney и, в обход криптографической защиты, узнать их содержимое. В
результате, владелец компьютера вскоре может обнаружить пропажу
кредита с его личного счета этой платежной системы.
"KWM" стал очередной вредоносной программой, уделяющей особое внимание
WebMoney. "Первенцем" был Eurosol, который был обнаружен 18 мая 2001
г. Не исключено, что авторство обоих принадлежит перу одного и того же
создателя вирусов.
По материалам: http://www.avp.ru.


Число атак на компьютерные системы удвоится

Согласно информации, приведенной координационным центром CERT/CC,
занимающимся вопросами сетевой безопасности, число атак на системы
компьютерной безопасности в этом году, вероятно, удвоится по сравнению
с показателем прошлого года.
По данным на текущий момент, когда до конца года еще осталось почти 3
месяца, число атак, сообщения о которых были зарегистрированы
координационным центром CERT/CC, составило 34 754, что на 60%
превышает общее число атак, зарегистрированных в прошлом году. При
сохранении таких темпов, общее количество атак в одном только этом
году может составить порядка 46 тыс., что более чем в два раза
превысит уровень прошлого года. CERT/CC ведет учет как удачных атак,
так и попыток их совершить. При этом важно отметить, что агентством
учитываются только инциденты, затронувшие компании, сотрудничающие с
CERT/CC, а это значит, что реальное число пострадавших может быть
значительно большим.
В этом году существенный урон сетям компаний и компьютерам многих
пользователей нанесли вирусы, вред от которых в очередной раз указал
на наличие слабых мест в используемом программном обеспечении. Более
того, в этом году, по данным CERT/CC, существенно возросла общая
уязвимость используемого корпоративного ПО - в текущем году было
зарегистрировано 1 820 "дыр", что на 66% больше уровня прошлого года.
По материалам: http://www.cnews.ru.


____________________________________________
Украинский Центр информационной безопасности
e-mail:    contacts@bezpeka.com
web-site:  http://www.bezpeka.com
           http://www.bezpeka.net
           http://www.bezpeka.org

-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.3 for non-commercial use <http://www.pgp.com>;

iQA/AwUBO82Qg4k3eTHhixd1EQL5AACfbEUTtKABAzx0vWAjhufRNu420rsAoPiU
EDNc4XFOn9/vWp1bBdE5YooH
=+yZ9
-----END PGP SIGNATURE-----


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу
Рейтингуется SpyLog

В избранное