Червь-активист вползает через USB
Компания Sophos обнаружила червя, который распространяется, копируя свой код на съемные устройства, например карты памяти USB. Этот процесс сопровождается распространением информации о СПИДе.
Червь W32/LiarVB-A ищет такие устройства, как флоппи-диски и карты памяти USB (кроме того, он может распространяться и через общие сетевые ресурсы), а затем создает скрытый файл с названием autorun.inf для того, чтобы копия червя могла запуститься при следующем подключении устройства к компьютеру с ОС Windows. Сразу же после заражения системы червь копирует на устройство пользователя HTML-файл, содержащий сообщение о СПИДе.
«Многие вредоносные коды, которые мы изучаем в лабораториях SophosLabs, изготавливаются хакерами для получения дохода. Но червь LiarVB-A совершенно другой, похоже, что мотивом являлось распространение информации о СПИДе, — говорит Грэхем Клули, старший технический консультант Sophos. — Даже если хакер, ответственный за создание этого червя, и не собирался обогатиться, а предполагал, что распространяет важную информацию, закон все равно был нарушен. В будущем мы можем столкнуться с увеличением количества вредоносного кода, напоминающего уличные граффити и распространяемого от имени политических, религиозных или других деятелей, желающих найти трибуну для огласки своих идей».
В нижней части HTML-файла имеется прямоугольное окно с белой надписью на розовом фоне. Это сообщение перемещается справа налево и гласит: «Этот файл не причинит вреда вашему компьютеру. Этот файл НЕ ОПАСЕН для вашего компьютера и флэш-диска (USB). Этот файл не способен причинить вред любым данным или файлам в вашем компьютере и на флэш-диске (USB). Поэтому не бойтесь и будьте счастливы!»
«Глупо утверждать, что этот червь не причиняет вред компьютеру, так как он вносит изменения в настройки и заменяет файлы собой, — считает Клули. — Не существует «полезных вирусов», и компании должны сами решать, какой код исполняется на их компьютерах, а не вирусописатели, думающие о том, что заражение корпоративных сетей любым понравившимся им кодом является совершенно нормальным явлением».
В прошлом месяце компания Sophos предупреждала о другом семействе червей, заражающих флэш-карты и изменяющих настройки браузера Explorer, чтобы сообщить всем о том, что они «Взломаны группой 1BYTE».
Эксперты Sophos советуют выключать функцию автозапуска Windows для того, чтобы такие устройства как USB-ключи и CD не могли запускаться автоматически при подключении к компьютеру. Любые подключаемые устройства памяти перед использованием должны проверяться на отсутствие вирусов и других вредоносных программ. Флоппи-диски, CD, USB-ключи, внешние жесткие диски и другие устройства могут быть заражены подобными кодами, способными инфицировать компьютеры ни о чем не подозревающих пользователей.
Интересно отметить, что червь
LiarVB-A не является первым вредоносным ПО, связанным с распространением информации о СПИДе. В 1989 г. д-р Джозеф Попп распространил флоппи-диски со сведениями о СПИДе по адресам более чем 20 тыс. человек. Троянская программа, находившаяся на гибком диске, грозила «замусорить» все жесткие диски ПК, если пользователь не отошлет деньги на один из указанных почтовых ящиков в Панаме. «Творение» Поппа считается одним из первых троянов-вымогателей.
Полковникам никто не пишет
По сообщению минобороны США, неизвестный хакер нарушил работу сервера, что вызвало отказ работы большей части почтовых систем Пентагона. В результате около 1 500 сотрудников Пентагона остались без электронной почты. Как сообщил на брифинге в пресс-офисе Пентагона секретарь руководителя ведомства Роберта Гейтса, как только присутствие хакера было обнаружено, серверы были отключены, а часть сети заблокирована.
«На самом деле сети минобороны США находятся в режиме постоянных нападений хакеров. Вчера ближе к вечеру некоторые элементы почтовой системы были выведены из строя. Произошло это из-за обнаружения вторжения. Сейчас предпринимаются различные предупредительные меры. Мы ожидаем, что сети возобновят работу в ближайшее время», — сказал сам Гейтс.
По словам работников Пентагона, системы имеют избыточные коэффициенты безопасности, поэтому никакого долговременного воздействия на работу хакер не оказал. Однако, несмотря на это, в ведомстве намерены провести личные и административные расследования.
Дополнительные сведения о деталях проникновения хакера в Пентагоне предоставить отказались.
Состязание роботов-милитаристов
Армия США/US Army вручила традиционные награды создателям величайших (с точки зрения военных) изобретений 2006 года. Традиционно премии получают 10 военных разработок, которые использует или намеревается использовать армия США.
Победителями названы следующие системы:
Система борьбы с дорожными минами (называется Blow Torch Counter Improvised Explosive Device System). Разработана Исследовательской лабораторией армии США/US Army Research Laboratory. Система разминирования навешивается на передней части автомобиля. Позволяет подрывать взрывные устройства на безопасном расстоянии. Активно применяется в Ираке и Афганистане.
Робот-сапер (Integrated Robotic Explosive Detection System), созданный Исследовательским центром армейской авиации и ракетной техникиUS Army Aviation and Missile Research, Development and Engineering Center. Эта машина может действовать автономно или под дистанционным управлением. Она способна искать мины по «запаху», обнаруживая следы взрывных веществ.
Защитное устройство для безопасного уничтожения неразорвавшихся боеприпасов или мин (Plastic Shaped Charge Assembly for Remote Destruction of Buried IED). Создатель — Центр вооружений армии США/US Army Armament Research, Development and Engineering Center. Позволяет с большой точностью уничтожать опасные находки, предотвращая опасный разлет осколков.
Устройство для гарантированного открывания дверей автомобиля Humvee (Humvee Crew Extraction D-ring). Создатель — Исследовательский центр армейской авиации и ракетной техники. Основано на опыте войны в Ираке: солдаты, передвигающиеся в джипах Humvee (гражданский вариант продается под маркой Hammer), жаловались, что двери машин заклинивало в результате взрывов бомб и обстрелов.
Бронированные двери для Humvee (M1114 Humvee Interim Fragment Kit 5), разработка Исследовательской лаборатории армии США.
Система городского мониторинга (Remote Urban Monitoring System), разработанная Центром исследований электроники и коммуникаций армии СШАUS Army Communications-Electronics Research, Development and Engineering Center. Позволяет совмещать систему глобального позиционирования, различные сенсоры и видеокамеры (в том числе ночного видения). В результате командование получает детальную информацию о передвижениях в городе и может их отслеживать.
Система анализа закономерностей (Constant Hawk), Центр вооружений армии США. Позволяет отслеживать определенные закономерности в передвижениях местных жителей, транспортных средств, изменений ландшафта и пр. и сигнализировать, если происходит что-то необычное. С середины 2006 года применяется в Ираке.
Система охраны периметра (OmniSense Unattended Ground Sensor System), Центр вооружений армии США. Новое поколение датчиков, давно применяемых для охраны военных баз и иных объектов. В OmniSense используются несколько типов сенсоров (акустические, оптические и пр.), которые «привязаны» к системе глобального позиционирования и объединены в единую компьютерную сеть.
Бронированная машина инженерной поддержки (EM113A2 Rapid Entry Vehicle), Центр вооружений армии США. Лучше защищает экипаж и лучше справляется со своими прямыми обязанностями — разминирования, расчистки дорог и пр.
Система создания карт (BuckEye System), Инженерный центр армии СШАUS Army Engineer Research and Development Center. Использует цифровую фотокамеру для создания «объемных» карт городского ландшафта. Позволяет командиру на месте создавать карты местности. Ныне эта технология позволила создать детальные планы всех крупных городов Ирака.
По материалам washprofile.org,
compulenta.ru, cybersecurity.ru