microsoft шпионы???
херня
как пить дать..
http://sp.sz.ru/99_03_31_02_.html
Найден автор вируса Melissa
Вчера в сети появились первые сообщения о том, что вычислен автор макро-вируса Melissa, поразившего Интернет в эти выходные.
Уникальный идентификатор сетевой карты (GUID генерируемый пакетами Microsoft и хранящийся в сохраненных файлах, созданных при помощи Microsoft Office, определенно указывает на известного хакера Vicodin ES, на страничке которого были обнаружены doc-файлы с тем же GUID, что и в файле-источнике заражения. От хакера уже открестились владельцы сайта, размещавшего его страничку, заявив, что раздел Vicodin ES закрыт с декабря прошлого года и они осуждают любые действия, причиняющие пользователям Интернет прямой или косвенный ущерб. Учитывая, что в случае поимки преступнику светит около 350 тыс. долларов штрафа (в списке пострадавших фирм такие монстры, как Associated Press и Compaq) и несколько лет тюрьмы, их можно понять.
Более того, файлы, чье авторство приписывается тому же Vicodin ES, обнаружены и на страничке Sky Roket, который и явился непосредственным виновником переполоха, послав в конференцию alt.sex первое в мире письмо с вирусом Melissa. Сперва предполагали, что Vicodin ES и Sky Roket - это одно и то же лицо, однако позже Sky Roket был идентифицирован. Им оказался Скотт Стейнмец, ничего не подозревающий инженер из Линвуда, штат Вашингтон. По его словам, он не занимается программированием и не использует свой аккаунт для таких неприглядных занятий как распространение почтовых вирусов.
А "раскрутили" это дело президент фирмы Phar Lab Software Ричард Смит, сыгравший значительную роль в скандале с GUID в документах Microsoft Office, и аспирант Стокгольмского Университета Фредерик Бъорк.
Между прочим, тем, кто скачал апдейты для своих антивирусов, обольщаться не стоит - уже появились мутации Melissa: одна из них распространяется в письмах с другим заголовком, а другая поражает не документы Word, а книги Excel. В ближайшее время эксперты ожидают новые варианты Melissa, способные взаимодействовать с почтовыми клиентами, отличными от Microsoft Outlook.
Найден автор вируса Melissa
Вчера в сети появились первые сообщения о том, что вычислен автор макро-вируса Melissa, поразившего Интернет в эти выходные.
Уникальный идентификатор сетевой карты (GUID генерируемый пакетами Microsoft и хранящийся в сохраненных файлах, созданных при помощи Microsoft Office, определенно указывает на известного хакера Vicodin ES, на страничке которого были обнаружены doc-файлы с тем же GUID, что и в файле-источнике заражения. От хакера уже открестились владельцы сайта, размещавшего его страничку, заявив, что раздел Vicodin ES закрыт с декабря прошлого года и они осуждают любые действия, причиняющие пользователям Интернет прямой или косвенный ущерб. Учитывая, что в случае поимки преступнику светит около 350 тыс. долларов штрафа (в списке пострадавших фирм такие монстры, как Associated Press и Compaq) и несколько лет тюрьмы, их можно понять.
Более того, файлы, чье авторство приписывается тому же Vicodin ES, обнаружены и на страничке Sky Roket, который и явился непосредственным виновником переполоха, послав в конференцию alt.sex первое в мире письмо с вирусом Melissa. Сперва предполагали, что Vicodin ES и Sky Roket - это одно и то же лицо, однако позже Sky Roket был идентифицирован. Им оказался Скотт Стейнмец, ничего не подозревающий инженер из Линвуда, штат Вашингтон. По его словам, он не занимается программированием и не использует свой аккаунт для таких неприглядных занятий как распространение почтовых вирусов.
А "раскрутили" это дело президент фирмы Phar Lab Software Ричард Смит, сыгравший значительную роль в скандале с GUID в документах Microsoft Office, и аспирант Стокгольмского Университета Фредерик Бъорк.
Между прочим, тем, кто скачал апдейты для своих антивирусов, обольщаться не стоит - уже появились мутации Melissa: одна из них распространяется в письмах с другим заголовком, а другая поражает не документы Word, а книги Excel. В ближайшее время эксперты ожидают новые варианты Melissa, способные взаимодействовать с почтовыми клиентами, отличными от Microsoft Outlook.
http://www.kv.by/index1999133901.htm
Melissa - тоже концептуальный вирус, объединяющий возможности макровирусов, паразитирующих на программах Microsoft, и Великого Сетевого Червя (The Internet Worm который на заре Интернета распространялся через почтовые серверы на sendmail и про который многие сисадмины до сих пор вспоминают с содроганием. Первоначальный вариант Melissa представляет собой макровирус Word, содержащийся в документе list.doc, присоединенном к сообщению с заголовком вроде "важное сообщение от...". Когда такое сообщение открывается из Microsoft Outlook, запускается макрос, который выбирает из адресной книги пользователя 50 адресов и через сервер Microsoft Exchange, буде таковой присутствует, рассылает по этим адресам копии себя. Такая троянская стратегия дала всходы - в течение нескольких часов вирус Melissa поразил тысячи серверов Exchange по всему миру. Уже известен целый ряд клонов Melissa, использующих макросы Word и Excel, югославские хакеры даже умудрились посредством одного из них положить b-сервер НАТО.
При этом Melissa, как и первый в истории макровирус, Concept, не содержит разрушительных компонент, и урон от его распространения сводится к затратам на удаление мусорных сообщений и восстановление работоспособности почтового сервера. Возможности нового подхода в вирусописании еще до конца не исследованы, но история поимки создателя Melissa может послужить для любопытных грозным предупреждением. Буквально через несколько дней после эпидемии Network Associates обнаружила первоисточник вируса - конференцию Usenet alt.sex, а ФБР использовала идентификатор MS GUID, заключенный в документе, чтобы вычислить его создателя. И вот теперь тридцатилетнему Дэвиду Смиту из Нью-Джерси, пользователю AOL, светит от пяти до десяти и штраф $150 тыс.
Зло наказано, и теперь создатели макровирусов не раз подумают, прежде чем выпускать на волю новую заразу. С другой стороны, арест автора Melissa на деле подвердил, насколько просто с помощью идентификаторов Microsoft вычисляется автор любого документа, например, мятежных листовок в каком-нибудь тоталитарном государстве. С третьей стороны, основной принцип компьютерной безопасности утверждает, что на всякий щит найдется свой метеорит, то есть и на идентификаторы Microsoft можно найти управу. Не удивлюсь, если идентификатор в следующем клоне Melissa будет указывать на высшее руководство Microsoft или США
Melissa - тоже концептуальный вирус, объединяющий возможности макровирусов, паразитирующих на программах Microsoft, и Великого Сетевого Червя (The Internet Worm который на заре Интернета распространялся через почтовые серверы на sendmail и про который многие сисадмины до сих пор вспоминают с содроганием. Первоначальный вариант Melissa представляет собой макровирус Word, содержащийся в документе list.doc, присоединенном к сообщению с заголовком вроде "важное сообщение от...". Когда такое сообщение открывается из Microsoft Outlook, запускается макрос, который выбирает из адресной книги пользователя 50 адресов и через сервер Microsoft Exchange, буде таковой присутствует, рассылает по этим адресам копии себя. Такая троянская стратегия дала всходы - в течение нескольких часов вирус Melissa поразил тысячи серверов Exchange по всему миру. Уже известен целый ряд клонов Melissa, использующих макросы Word и Excel, югославские хакеры даже умудрились посредством одного из них положить b-сервер НАТО.
При этом Melissa, как и первый в истории макровирус, Concept, не содержит разрушительных компонент, и урон от его распространения сводится к затратам на удаление мусорных сообщений и восстановление работоспособности почтового сервера. Возможности нового подхода в вирусописании еще до конца не исследованы, но история поимки создателя Melissa может послужить для любопытных грозным предупреждением. Буквально через несколько дней после эпидемии Network Associates обнаружила первоисточник вируса - конференцию Usenet alt.sex, а ФБР использовала идентификатор MS GUID, заключенный в документе, чтобы вычислить его создателя. И вот теперь тридцатилетнему Дэвиду Смиту из Нью-Джерси, пользователю AOL, светит от пяти до десяти и штраф $150 тыс.
Зло наказано, и теперь создатели макровирусов не раз подумают, прежде чем выпускать на волю новую заразу. С другой стороны, арест автора Melissa на деле подвердил, насколько просто с помощью идентификаторов Microsoft вычисляется автор любого документа, например, мятежных листовок в каком-нибудь тоталитарном государстве. С третьей стороны, основной принцип компьютерной безопасности утверждает, что на всякий щит найдется свой метеорит, то есть и на идентификаторы Microsoft можно найти управу. Не удивлюсь, если идентификатор в следующем клоне Melissa будет указывать на высшее руководство Microsoft или США
так значит все таки они шпионят понемногу
Ща заплачу!
так тебе и сказали, как чела действительно вычислили. Ачтоб не шпионили, файрволл ставь.
на самом деле очень интересно, какой там идентификатор. И как по этому идентификатору вычисляют владельца. Вообще, как находят вирусописателей? По моему, это какая-то нереальная задача...
Не совсем херня. Много лет назад M$ уже была вынуждена признать и извиниться, что их сервис Microsoft Internet Mail отсылал данные о своей инсталляции.
Xakep, номер стр. 063-024-2
самое главное со второго абзаца!
Довольно странные помощники
Знаешь ли ты, что такое Browser Helper Objects (BHO)? Я расскажу. Это обычные маленькие программки, не имеющие пользовательского интерфейса, запускающиеся вместе с осликом и работающие в его адресном пространстве. Задумывались они для облегчения жизни пользователя и обеспечения «еще большего удобства» при работе с обозревателем. Именно поэтому им доступны следующие вольности: отслеживание стандартных событий (типа «вперед», «назад», «перейти», «получить URL текущей страницы»… свободный доступ к меню и панелям Internet Explorer, разрешение на открытие собственных окон (обычно с разной интересной - рекламной, порнографической - информацией).
Есть мнение, что они могут содержать вредоносный код, но лично я, когда первый раз прочел про них на msdn.microsoft.com, не смог придумать ни одного мирного предназначения . Хотя, стоп, вспомнил - проги-качалки устанавливают полезные BHO, которые отслеживают клики на файлах и запускают материнскую прогу, которая и осуществляет закачку. Правда, один из популярных даунлоадеров (не буду показывать пальцем на Годзиллу) в свое время был уличен в инсталляции шпионских BHO, при удалении которых он отказывался работать, но это уже мелочи.
Итак, BHO – это dll’ка. Причем dll’ка, отвечающая определенным требованиям, например, она должна содержать интерфейс IObjectWithSite и являться COM-сервером. Поэтому, как ты понимаешь, злой BHO не может установиться сам по себе и не подходит под определение «вируса». Зато инсталляции многих коммерческих прог (и сами проги) с удовольствием тянут за собой BHO и… наживляют их на густой мех твоего любимого браузера.
Существование BHO сильно упрощает кое-кому маркетинговые исследования. Оно и понятно! Зачем доставать людей вопросами о том, какие сайты они обычно посещают, какие товары заказывают и в каком банке хранят свои сбережения, если можно просто засадить им на машину правильный BHO-модуль, который бы шпионил за пользователем и сливал на сервер хозяина всю необходимую инфу. Впрочем, маркетинговые исследования интересуют лишь крупные компании - цели «физических лиц» могут быть и проще. Мне, к примеру, сразу вспоминается злобный паразит ASpam (Amcis32.dll – имя BHO, а имя проинсталлировавшего его экзешника я, к сожалению, запамятовал который является обычным трояном и с удовольствием дает своему владельцу доступ к твоей тачке. Да, еще одна нехорошая деталь – от действий BHO спасает далеко не каждый файрвол. Ведь действует такой «помощник» от имени iexpore.exe, не входя в противоречие с рулесами огненной стены.
Хорошо еще, что список установленных на твоей машине BHO можно найти в реестре по адресу:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\
Интересно? Мне тоже было интересно, когда я заглянул сюда в первый раз. Здесь показаны их CLSID – можешь смело убивать идентификаторы тех «помощников», которые тебе не нравятся (это их дезактивирует). А чтобы предотвратить их появление в дальнейшем, нажми правой кнопкой на Browser Helper Objects и, выбрав пункт «Разрешения», запрети всяческую запись в этот раздел.
Это не идеальный выход, потому что бывают и полезные помощники (странное словосочетание запись которых хотелось бы разрешать. Если ты активно пользуешься IE и не хочешь отказываться от разных удобных примочек, твоим оружием будут специальные проги для борьбы со шпионскими и рекламными модулями.
Сестра, скальпель!
Для собственной безопасности оч. полезно не использовать ie в качестве браузера. А также регулярно пользоваться прогами типа adaware
А лучше вообще не использовать виндов$ в качестве ОС
2 high error: опередил
те, кому безопасность важна так и поступают. Мне хватает файрволла, adAware и Оперы в кач-ве браузера.
ГГГ... жопера... тогда уж лучше firefox...
кому что. Религиозные войны устраивать не буду.
просто опера как продукт с давольно закрытым кодом давольно подозрительна в плане приватности (даже забивая на баннер)...
Но так как это довольно коммерческий продукт, на рынке с охренительной конкуренцией, разработчики не будут себя компрометировать всякой фигней.
тоже самое можно и про msie сказать.... хотя фирмочка поменьше - так что возможно всё.
ms монополисты
блин... ну это даже не смишно уже!
харе флудить
о!
Оставить комментарий
denist
вот нашел в инете-Знаете, каким образом был вычислен автор вируса ╚Мелисса╩, заразившего в начале года сотни тысяч компьютеров? По уникальному коду, встроенному в Microsoft Office. Этот код записывается в каждый соз-даваемый вами документ. Естественно, разразился грандиозный скандал, и Microsoft выпустила заплатку, позволяющую отключить ╚уникальный код╩. Хакеры и преступники скачали эту заплатку.
А если установить на компьютере программу отслеживания графика (например, Norton for Your Eyes Only то станет очевидно, что примерно 0,5-1% пакетов с информацией отправляются ╚в никуда╩. То есть, программы на вашем компьютере самостоятельно инициируют обмен информацией с никому не известными сайтами. Возможно, они лишь сообщают хозяевам о своем присутствии на вашем компьютере. Но где гарантии, что в Интернет не утекает более важная информация?