Обнаружен новый JPEG-троян Ducky
01 октября 2004 года, 13:11
Текст: Владимир Головинов
Компания Symantec зафиксировала появление в Сети еще одной вредоносной программы, использующей критически опасную дыру в компоненте обработки JPEG-файлов продуктов Microsoft. Троян Ducky не способен размножаться самостоятельно и для своей активации требует вмешательства со стороны жертвы. Функциональность Ducky также весьма ограничена. В частности, после запуска вредоносная программа выполняет всего два действия: пытается скачать из интернета ЕХЕ-файл, который записывается в корневой каталог диска "С" под именем y.exe и затем выполнить его. Широкого распространения троян на сегодняшний день не получил. Способы устранения уязвимости в JPEG-модуле продуктов Microsoft описаны в бюллетене безопасности MS04-028.
Троян Binny использует дыру в SUN Java Runtime
01 октября 2004 года, 12:14
[прямая ссылка]
Текст: Владимир Головинов
Компания "Лаборатория Касперского" предупреждает о появлении первого Java-трояна, поражающего компьютеры, владельцы которых используют при навигации по Сети браузеры Opera и Mozilla. Вредоносная программа Binny представляет собой Java-апплет для веб-страниц, эксплуатирующий уязвимость пакета обработки SUN Java Runtime (входит в состав вышеназванных браузеров). Апплет состоит из трех файлов с именами mein.class (размер 2031 байт), binny.class (размер 3464 байта) и beyond.class (размер 972 байта). Более детальное описание трояна Binny, пока не получившего широкого распространения, можно найти на сайте "Лаборатории Касперского".
Критические уязвимости в распространенных медиаплеерах
01 октября 2004 года, 11:08
[прямая ссылка]
Текст: Владимир Головинов
В распространенных программных плеерах RealOne Player, RealPlayer и Helix Player обнаружены три дыры. По сообщению компании RealNetworks, первые две уязвимости, охарактеризованные как критически опасные, могут использоваться злоумышленниками с целью выполнения произвольного кода на удаленном компьютере. Атака может быть осуществлена через сформированный особым образом RM-файл или через вредоносную веб-страницу. Еще одна дыра позволяет нападающему удалять на машине жертвы файлы, расположенные в каталогах с заранее известными названиями. Уязвимости обнаружены в медиаплеерах Helix Player 1.x, RealOne Player v1, RealOne Player v2, RealPlayer 10, RealPlayer 8, RealPlayer Enterprise. Дополнительную информацию можно найти здесь.
В программе WordPress найдена дыра
01 октября 2004 года, 11:08
[прямая ссылка]
Текст: Владимир Головинов
В программе WordPress, предназначенной для организации блогов, обнаружена уязвимость. Проблема связана с неправильной проверкой некоторых параметров безопасности, что позволяет злоумышленникам осуществлять XSS-атаки (Cross-Site Scripting). В качестве примера вредоносного кода датская компания Secunia приводит строку "http://[victim]/wp-login.php?redirect_to=[code]". Уязвимость, охарактеризованная как малоопасная, обнаружена в пакетах WordPress версий 0.х и 1.х. Способов устранения дыры пока не существует.
В программе ChatMan найдена дыра
30 сентября 2004 года, 21:47
[прямая ссылка]
Текст: Владимир Головинов
В программе ChatMan, предназначенной для общения и пересылки файлов через локальную сеть, обнаружена уязвимость. Как сообщается, дыра теоретически может использоваться злоумышленниками с целью организации DoS-атак. Для нападения достаточно послать жертве сформированный особым образом пакет, содержащий чрезмерно большое значение в поле "размер данных" (data size). Обработка такого пакета приведет к автоматическому завершению работы приложения. Уязвимость обнаружена в программе ChatMan 1.5.1 и ее более ранних версиях. Способов устранения дыры пока не существует. Дополнительную информацию о проблеме и пример вредоносного запроса можно найти здесь.
Уязвимость в ядрах Linux последних версий
30 сентября 2004 года, 21:47
[прямая ссылка]
Текст: Владимир Головинов
В ядрах открытой операционной системы Linux последних версий обнаружена уязвимость. Проблема связана с функцией SG_IO модуля ide-cd и позволяет осуществлять несанкционированные операции записи/удаления файлов на компьютере-жертве. Правда, нападение может быть осуществлено только из локальной подсети, в связи с чем ошибка получила рейтинг малоопасной. Уязвимость присутствует в ядрах Linux 2.4.х и 2.6.х, патча для дыры пока не существует. Дополнительную информацию можно найти на этой странице.
Обнаружена новая троянская программа Naninf
30 сентября 2004 года, 15:27
[прямая ссылка]
Текст: Владимир Головинов
Компания Sophos обнаружила новую вредоносную программу, поражающую компьютеры под управлением операционных систем Microsoft Windows. Основная задача трояна Naninf заключается в предоставлении злоумышленникам несанкционированного доступа к удаленной машине. После запуска жертвой Naninf записывает на жесткий диск свою копию с именем svcnxp32.exe и добавляет ссылку на этот файл в ключ автозапуска. Более того, находясь в памяти, Naninf периодически обновляет информацию о себе в реестре, что несколько повышает шансы трояна на "выживание". Доступ к инфицированному компьютеру авторы вредоносной программы могут получить через каналы IRC. Подробное описание трояна Naninf доступно на этой странице.
Архив новостей:
Обсудить эту новость на форуме
Другие новости на эту тему можно найти в разделах
Новости безопасности
Последние новости:
Речь главы Apple Стива Джобса на Macworld Expo... Кадр дня: Самый крупный в мире айсберг... В 2004 году британцы отправили рекордное количество SM... Дальше »
Найти другие новости по теме "Ducky"