Lupus

Lupus
Рейтинг
241
Регистрация
02.11.2002

Я против попыток обеления клоакинга. Сайт и за георгафию могут забанить и только после длительной переписки с саппортом востановят.
Abuse'ы-то ведь откуда берутся: посетитель приходит из поисковика за одной инфой, а ему подсовывают совсем другую. Т.е. можно сформулировать мысль несколько по-другому: сам по-себе клоакинг не есть зло, но разделы, где он применяется, должны быть закрыты от индексирования. Или наоборот - все варианты заклоаченного контента должны быть доступны боту. И если уж человек пришёл с поиска, то он должн увидеть то же, что и бот.

Сегалович, конечно, не Священное Писание, но, помнится, он говорил где-то так: банят не за использование каких-либо приемов, а за попытку обмана поисковика. Кроме того, не знаю, как у других, но, AFAIK, у русских поисковиков банят вручную - автоматом лишь понижают. Вообще, бот в принципе не может видеть то же что и браузер. Он не интерпретирует скрипты, не применяет стили, не использует DOM. Так что, вопрос на самом деле еще сложнее для формализации. Можно ли говорить о клоакинге, как об изменении отображаемого текста или надо включать и другие элементы (тэги заголовков, выделение и т.п.). А невыдача роботу килобайта-другого джаваскриптов, предваряющих текст на странице - это благо или обман? Разумеется, объявив любой клоакинг недопустимым, можно значительно облегчить задачу. Но не уверен, что это правильно.

Опять таки, это не ответы, а вопросы ;)

На сайте SecurityLab.ru была также опубликована заметка об особой злобности червя Mydoom.

Там она вызвала оживленное обсуждение (читая большинство постов, плакать хотелось :) )

Заключительный пост, подводящий итог, не удержавшись, привожу здесь:


1. I-Worm.Mydoom: не верьте проходимцам

31 января на множестве сайтов компьютерного андеграунда была
опубликована якобы новая, сенсационная информация
(http://lists.netsys.com/pipermail/full-disclosure/2004-Janu ary/016353.html)
о черве Mydoom (http://www.viruslist.com/viruslist.html?id=144488783) от
некоего "независимого исследователя" по имени Юари
Босникович (Juari Bosnikovich).


Согласно высказываниям "исследователя", антивирусные
компании скрывают правду о ряде функций, присутствующих в коде вируса.
Так, по словам Юари, вирус написан на ассемблере, но таким образом,
чтобы выглядеть написанным на языке C++. Из этого факта Юари делает
смелый вывод: раз он написан на ассемблере, значит, бОльшая часть его
функциональности осталась нераспознанной экспертами антивирусных
компаний.

Господин Босникович предупреждает, что на самом деле вирус отнюдь не
прекратит свою активность 12 февраля 2004 года, как сообщают
антивирусные эксперты, а "будет обновлен" и
"мутирует" в версию Mydoom.c.

Затем следуют заявления о заражении червем BIOS компьютера, куда,
якобы, записывается код длиной в 624 байта. Этот код открывает TCP-порт,
если системная дата превышает 12 февраля 2004 года.

В качестве заключения своих "исследований" г-н
Босникович выдвигает предположение о всемирном заговоре антивирусных
компаний, которые "пытаются что-то скрыть", и обвиняет
ведущие антивирусные лаборатории в некомпетентности.

Давайте разберем заявление "независимого исследователя"
на составные части.

Во-первых, для настоящих антивирусных исследователей не существует
разницы между ассемблером и C++, ведь они изучают вовсе не исходные коды
вредоносной программы, а результаты работы дизассемблера, которые всегда
показывают все заложенные в коде функциональные возможности вне
зависимости от языка программирования, при помощи которого этот код был
создан.

Во-вторых, встроенный в семейство червей Mydoom механизм удаленного
администрирования, продолжающий свою работу и после 12 февраля 2004
года, позволяет злоумышленникам загружать на зараженные компьютеры любые
программы на свое усмотрение. Это может быть и новая модификация вируса
Mydoom, которая, что совершенно логично, будет иметь версию
"c". Однако в данный момент этой версии в интернете не
существует, и никаких выводов о её чрезмерной опасности сделать
невозможно - особенно исходя из анализа кода существующих версий червя.

В-третьих, нельзя записать вредоносный код в 624 байта длиной в BIOS
компьютера. Причин здесь сразу несколько. Для начала придется что-то
стереть из существующей прошивки BIOS, после чего компьютер попросту
откажется запускаться. Далее: на свете существует несметное множество
BIOS от разных производителей, которые изменяются от версии к версии и
от материнской платы к другой материнской плате настолько, что
предусмотреть наличие места даже для 624 байт во всех компьютерах и всех
версиях прошивок представляется совершенно нереальным.

На практике это означает, что если бы Mydoom что-то записывал в
BIOS, почтовые ящики службы технической поддержки "Лаборатории
Касперского" были бы переполнены письмами от пользователей, у
которых попросту перестали включаться компьютеры. Но этого нет. Можно в
силу разных причин не верить экспертам антивирусных компаний, но нельзя
отрицать существование здравого смысла.

Кроме того, г-н Босникович (кстати, нет никакой уверенности, что
подобный человек вообще существует) допустил грубейшую ошибку, написав в
своей провокации об открытии некоего TCP-порта из BIOS компьютера теми
самыми 624 байтами зловредного кода. Опытному пользователю ПК должно
быть известно, что для открытия порта TCP/IP требуется хотя бы наличие
на компьютере соответствующего сетевого протокола, который управляется
вовсе не из BIOS, а только из операционной системы. Другими словами,
"открыть TCP-порт из BIOS" невозможно.

Окончательно "независимого исследователя" обличают
обвинения во всеобщем заговоре и некомпетентности. Подумайте сами, какой
смысл антивирусным компаниям скрывать подробности об особенно опасных
функциях Mydoom? Должны же тому быть логические обоснования! Но логика
утверждает, что всё как раз наоборот - нет и никогда не было у
производителей антивирусного ПО причин скрывать подробности о вирусе,
эпидемия которого уже захлестнула весь интернет.

Сложно сказать, кому понадобилась подобная провокация. Возможно, г-н
Босникович занимается самопиаром? Но больше всего эта история напоминает
чью-то злую шутку.

Viruslist.com

Сделатй boot диск сам. Самый простой способ - поставить винду на запасной винт.

Можно еще нарезать загрузочный CD. Поищи в яндексе, как это сделать.

А зачем вообще это надо? Для доступа к ntfs разделам?


вот тут тоже плачутся что их поломали

Теперь понятно, почему у этих "лучших-девок" dns показывает на 127.0.0.1 ;)

Прелюбопытный способ накрутки. Дырявых серверов всегда хватало, но использовать взлом для накрутки посетителей может только злой враг :)

Только к вирусам и дырам мелкософта это никаким боком.


ну например его поломали -
http://ldp.linuxforum.net/

А с чего это ты вдруг решил, что его поломали?

Да, там в iframe 1x1 стоит накрутчик для давно заблокированного порносайта

http://www.best-miss.com/ Причем заблокированного регистратором доменов.

Что этот сайт давал вебмастеру за клики - сейчас не увидишь. Но никакого взлома я там не заметил. Может объяснишь, что я не там или не так смотрел?


да а может кто знает удобную бесплатную програмку под винду, которая хранила-бы в базе разрешенные на запуск программы и блокировала не разрешенные по контрольной сумме, весь тугугл обискал, програмки не нашел.

Есть несколько сайтов, где стоит поискать. Три, на мой взгляд, лучших в рунете, привожу здесь:

http://SecurityLab.ru/

http://www.bugtraq.ru/

http://security.nnov.ru/

Посмотрите в софтовых разделах, может что и подойдет.


вот посмотрите на свои нтмл-ки - много у кого после 18 января вставили тег iframe после body

Хотелось бы увидеть хоть одну ссылку. Так, чтобы не считать это просто слухами.

Вы удивительным образом смешали в кучу уязвимости разных платформ.

Вирусы широко распространяются, пользуясь неосторожностью массы юзеров. Те, что лезут в дыры мелкософта, имеют меньше возможностей. И, наконец, взлом *nix серверов, это дело, лежащее совсем сбоку. И делается оно ручками. А людей, способных это сделать (и не влететь при этом) не настолько много, чтобы вызвать глобальную эпидемию.

Любопытная новость о возможных авторах.


Чепуха полная. Нет в нем ничего, что может "мутировать" и уж тем более писАться в BIOS.

В большинстве случаев это так. Но не стоит быть таким категоричным. "Мутанта" сделать несложно - полиморфы известны давно, кроме того не исключены подгружаемые блоки кода. Когда вирь запускается с админ. правами, возможностей много. Насчет записи в BIOS, все не так просто. Теоретически это возможно. В 1999 году, помнится, "чернобыль" много биосов снес. Но просто запись и запись исполняемого кода - вещи разные. Слишком много производителей и версий BIOS, всех не учтешь. А без этого ее можно только свалить. Правда только, если в установках матери разрешена запись flash,

Реверсить этот вирь мне как-то недосуг, но думается антивирусные фирмы не будут особенно хитрить с описаниями. Иначе конкуренты могут обвинить в некомпетентности ;)


Но выкладывать на сайт имена всех, к кому я обращаюсь - не есть хорошо

Это точно. Ведь и сманить могут ;)


Пока что рабочий вариант таков: делать сайт "под себя", но при этом вставить кусок про команду профессионалов, работающих под моим началом.

На данный момент выглядит оптимально. (IMHO, разумеется)

Всего: 15164