...
...

Министерство Иностранных Дел Германии и Бундесвер (армия Германии)

Безопасность и защита информации Министерство Иностранных Дел Германии и Бундесвер (армия Германии) по соображениям безопасности отказались от использования программного обеспечения корпорации Microsoft. По мнению немецких экспертов, особенности программного кода ряда продуктов этой компании позволяют американским спецслужбам проникать в сети германских ведомств. В частности, среди причин отказа от использования продуктов Microsoft были названы недостаточная защищенность и специальные "дыры", встроенные в ПО для доступа к данным пользователя Агентством Национальной Безопасности США (NSA). Бундесвер вообще отказался от использования на стратегически важных компьютерах программ, сделанных в США. А Министерство Иностранных Дел Германии намерено отказаться от проведения видеоконференций с посольствами, так как выяснилось, что "по техническим причинам" все видеоконференции передаются через американский город Денвер, штат Колорадо. Как заявил представитель немецкого МИДа, "похоже, что наши видеоконференции передаются прямиком в Лэнгли (где расположена штаб-квартира ЦРУ)". Теперь разработкой программ и обеспечением связи для армии и МИД Германии займутся местные компании — Deutsche Telekom и Siemens.
20.03.2001

Неизвестные хакеры в течение нескольких недель имели доступ к важным секретным компьютерным данным расположенной в Нью-Мехико Национальной лаборатории Sandia, принадлежащей Департаменту энергетики США. Высказавшие свои предположения по этому поводу официальные представители разведывательного управления США заявили, что взломщики, возможно, имеют непосредственное отношение к правительству России. В качестве "подозреваемых" фигурируют также правительства Китая, Ирака и Северной Кореи, т.е. стран, технически достаточно хорошо оснащенных для того, чтобы проникнуть в столь защищенную систему и вообще вести информационную войну. Sandia является одной из трех принадлежащих Департаменту энергетики США лабораторий, деятельность которых вызывает постоянный повышенный интерес иностранных разведок: лаборатория занимается разработкой всех неатомных компонентов ядерного оружия, включая детонаторы, инициирующие цепную реакцию. Лаборатория также занимается разработкой аппаратного обеспечения для дистанционного обнаружения ядерного оружия.
20.03.2001

В США в обстановке секретности начата общенациональная кампания по найму на работу специалистов для работы в проекте по созданию системы спутников-шпионов нового поколения. Проект Future Imagery Architecture, который находится под постоянным контролем одной из наиболее закрытых спецслужб США — Национального бюро по разведке (National Reconnaissance Office, NRO) и техническим руководством компании Boeing, оценивается в $25 млрд в течение двадцати лет. Спутники нового поколения будут гораздо меньше нынешних, и поэтому их будет труднее обнаружить. Они будут способны наблюдать практически всю территорию Земли, причем в разных частотных диапазонах, что позволит получать информацию и в ночное время, и через облака. Для реализации проекта потребуется 5000 инженеров, техников и программистов в течение ближайших пяти лет, и это лишь для разработки идей и конструкции спутников, которые, видимо, будут производиться в Boeing Satellite Systems. Американские эксперты в области обороны отмечают необычно высокую степень секретности проекта, в частности, многие участники проекта не вполне понимают, над чем они работают. Большинство экспертов сходятся во мнении, что всего будет запущено 10-20 новых спутников (вместо нынешних 5 или 6), которые будут передавать часто обновляемую информацию. Необходимость в разработке новой спутниковой системы отчасти вызвана именно несоответствием технических возможностей нынешней системы и потребностей в оперативной информации вооруженных сил США.
20.03.2001

Нью-Йоркская полиция задержала хакера,
который, по ее предположениям, является самым крупным интернет-мошенником в истории. 32-летний Абрахам Абдалла подозревается в хищении миллионов долларов путем подделки кредитных карт миллиардеров и знаменитостей. Среди предполагаемых жертв преступника, официально работавшего помощником официанта в одном из бруклинских ресторанов, числятся Стивен Спилберг, Джордж Лукас, Тед Тернер, Майкл Блумберг, Джордж Сорос и еще целая серия людей, фигурирующих в списке 200 самых богатых людей мира. Однако, по утверждению сыщиков, лидера этого списка Билла Гейтса по каким-то причинам среди них не оказалось. По утверждениям полицейских, хакер начал свои операции с получения конфиденциальной информации о своих жертвах, для чего он осуществил взлом баз данных ряда компаний. Затем он использовал украденные сведения, чтобы получить доступ к их счетам в крупнейших банках и брокерских домах: в Goldman Sachs, Bear Stearns, Merrill Lynch и Fidelity Investments. В подразделении нью-йоркской полиции, которое занимается компьютерными преступлениями, журналистам сообщили, что задержанный является "самым лучшим" виртуальным мошенником, когда-либо попадавшим в поле зрения. Охота за Абдаллой продолжалась около полугода: благодаря виртуозному использованию электронных технологий он оказался необычайно трудноуловимым. Задержать его удалось около месяца назад. Сам задержанный отрицает все выдвинутые против него обвинения, его адвокат от комментариев отказался.
21.03.2001

Хакерский инструмент в новой редакции стал еще опаснее
В Интернете распространяется новая версия мощной и широкоизвестной хакерской программы SubSeven, которая позволяет атакующему получить почти полный контроль над компьютером жертвы. В ближайшее время создатель SubSeven планирует выпустить SDK с модульной архитектурой, как это делают производители легального ПО, что еще больше затруднит антихакерским и антивирусным компаниям борьбу с этим злом. По данным Internet Security Services (ISS), в версии 2.2 появился ряд новых возможностей, таких как поддержка proxy-систем, способность подслушивать через любой произвольный порт, анализатор пакетов с графическим интерфейсом пользователя и средства передачи информации об исследуемых машинах на веб-сайты через CGI (common gateway interface). Предыдущие версии SubSeven часто использовались для внедрения на удаленные машины агентов, при помощи которых впоследствии инициировались атаки типа denial-of- service. Благодаря новой возможности CGI-оповещения злоумышленники могут легко настроить ПО на автоматический сбор информации, поступающей от таких агентов. Это означает возможность концентрировать ресурсы множества машин с внедренными на них агентами SubSeven и распределять их между атакующими. Новое грозное оружие? "Столь широкие возможности делают SubSeven наиболее ярким примером нового класса угроз для компьютерной безопасности, — говорит директор исследовательской группы ISS X- Force Крис Руланд (Chris Ruland). — Мы наблюдаем процесс концентрации в одной программе нескольких угроз, таких как DDoS, вирусы и агенты. Тот факт, что в ней используются средства облегчения работы, например GUI, свидетельствует о широких возможностях ее использования. SubSeven может стать грозным оружием в борьбе против Windows-машин". ПО SubSeven, которое еще называют Backdoor-G, впервые появилось два года назад и написано крэкером по имени Mobman. Его агенты обычно засылаются через новостные группы или по e-mail в скрытых файлах. Попав в целевой компьютер, такой агент создает в каталоге Windows собственную копию под именем того файла, из которого он был запущен. Затем он распаковывает DLL (dynamic link library) в системный каталог Windows и изменяет реестр Windows таким образом, что всякий раз при загрузке Windows запускается SubSeven. В результате атакующий получает возможность выполнять на этой машине практически любые операции, доступные локальному пользователю, включая чтение паролей, модификацию системного реестра и редактирование или удаление файлов. Чем дальше, тем страшнее. Новая версия еще опаснее. Кроме всего перечисленного, SubSeven 2.2 может отправлять запись действий пользователя по указанному адресу, что позволяет атакующему узнавать пароли и другие важные данные. Анализатор пакетов может регистрировать сетевой трафик и отправлять его атакующему, который, используя эту информацию, получает возможность организовывать новые атаки. Поддержка proxy-систем SOCKS4 и SOCKS5 затрудняет экспертам правоохранительных органов работу по выслеживанию атакующих, так как те получили возможность прятаться за другие машины, расположенные между злоумышленником и жертвой. И все это в дополнение к способностям предыдущей версии открывать FTP-серверы, составлять список украденных паролей, выполнять приложения, менять различные параметры и т.д. и т.п.
17.03.2001

Подготовил Евгений Сечко, safeman@mail.ru

(c) компьютерная газета




© Компьютерная газета

полезные ссылки
Корпусные камеры видеонаблюдения
IP камеры видеонаблюдения