Раздел: Интернет технологии
 14.08.07 15:08
CodeGear и Red Hat представили свои улучшения к Open Source-платформе для разработки программного обеспечения Eclipse.
CodeGear выпускает JGear -- набор плагинов для Eclipse и серверного программного обеспечения, предназначенный для повышения удобства использования Eclipse с языком программирования Java. Возможности, представленные в JGear, уже были опробованы компанией в собственной интегрированной среде разработки JBuilder IDE.
Red Hat же анонсировала бета-релиз собственной IDE, построенной на базе Eclipse, а также разработок JBoss, -- Red Hat Developer Studio. "Идея заключается в том, чтобы помочь разработчикам создавать приложения поверх промежуточного программного обеспечения JBoss", -- пояснил Брайан Че (Brian Che), менеджер продуктов для разработчиков в Red Hat.
nixp.ru
 14.08.07 13:08
Shark 2, утилита для создания троянов - главная тема отчета PandaLabs этой недели, также здесь рассматриваются Addon.B and MSNPoopy.A - два червя, которые используют для своего распространения MSN Messenger.
Shark 2 выложена на различных интернет-форумах, распространяется бесплатно и очень проста в использовании – это делает ее особенно опасной. Созданные с ее помощью трояны могут красть все виды конфиденциальной информации с компьютеров пользователей, если последние не достаточно защищены.
“Эти трояны ставят под угрозу частную жизнь пользователя, так как кибер-преступники могут активировать веб-камеру «жертвы», если таковая имеется, и наблюдать за ним”, объясняет Луис Корронс, технический директор PandaLabs.
Shark 2 позволяет преступникам указывать сервер, к которому должен подключиться троян, запускать вредоносный код при каждом старте системы, демонстрировать сообщения об ошибке или запускать другие файлы. Также данная утилита дает возможность злоумышленникам устанавливать определенные действия для процессов и сервисов, например, завершить указанные процессы, заблокировать или удалить сервер пользователя и т.д.
После заражения компьютера, созданный утилитой троян подключается к серверу, указанному хакером, и открывает интерфейс, с помощью которого преступник может предпринять ряд различных действий, включая кражу всех видов паролей (например, служба обмена сообщениями, электронная почта, банковские услуги и т.п.)
Кибер-преступники также могут запускать в зараженной системе различные утилиты, например, редактирование реестра или внесение изменений в хостовый файл. Таким образом, они могут перенаправлять пользователей на фишинговые или зараженные веб-сайты.
Трояны, созданные с помощью данной утилиты, также способны делать скриншоты, перехватывать аудио-потоки и записывать нажатия клавиш.
“Создатели вредоносного ПО могут использовать данную утилиту для создания троянов, способных атаковать пользователей на нескольких фронтах, но цель всегда одна – получение информации, которую будет достаточно легко обратить в некое подобие финансовой прибыли”, говорит Корронс.
Первый червь, рассматриваемый в отчете этой недели - Addon.B, вредоносный образец которого посылается через MSN Messenger в формате .zip под названием Foto_celular. Если пользователь открыл и запустил такой файл, то он установил копию червя на свой компьютер.
Addon.B копирует себя на все носители под именем Foto_celular.scr. После запуска файла загружается второй компонент червя, sexy.wm., который, в свою очередь, подключается к двум веб-страницам, ожидающим последующие команды, начиная от загрузки других вредоносных кодов на зараженный компьютер до запуска обновлений.
Червь MSNPoopy.A использует тот же принцип распространения, что и Addon.B – через MSN Messenger. В этом случае употребляются такие выражения как “look @ my cute new puppy:-D” или ”look @ this picture of me, when I was a kid “, чтобы заставить пользователя открыть прикрепленный файл (в формате .zip), например, под таким названием как img1756.
Если пользователь открыл и запустил файл, то его компьютер заражен. А также все пользователи в адресной книге «жертвы», весьма вероятно, получат подобные сообщения.
MSNPoopy.A редактирует реестр Windows для того, чтобы запускаться при каждом старте системы. Он также пытается связаться с другими постоянными каналами связи для своего дальнейшего распространения.
“Неудивительно, что кибер-преступники с возрастающей активностью используют постоянные каналы связи для распространения своих «творений». Данными услугами пользуются миллионы людей каждый день, поэтому они представляют очень легкий и быстрый путь для заражения огромного числа пользователей”, объясняет Корронс.
Panda Software Russia
 13.08.07 10:08
Организация OpenGL ARB в рамках конференции SIGGRAPH 2007 официально представила программный интерфейс OpenGL 3.
Спецификация OpenGL (Open Graphics Library) определяет независимый от языка программирования кросс-платформенный программный интерфейс для написания приложений, использующих двухмерную и трехмерную графику. OpenGL эволюционировал из трехмерного интерфейса SGI IRIS GL. Кстати, именно компания SGI в 1992 году возглавила группу разработчиков OpenGL ARB.
Спецификация OpenGL описывает набор функций, на основе которых разработчики создают собственные реализации OpenGL для различных программных платформ, например, Windows или Unix. Текущая версия спецификации OpenGL 2.1 включает более 250 функций, обеспечивающих возможность создания сложных визуальных образов. Программный интерфейс OpenGL широко применяется разработчиками игр, систем автоматизированного проектирования (САПР) и пр.
Третья версия OpenGL, как утверждается, характеризуется существенно более высокой эффективностью по сравнению с предыдущими реализациями. Работы над спецификацией OpenGL 3 сотрудники организации OpenGL ARB рассчитывают завершить ближе к концу текущего месяца. Соответственно, для сторонних разработчиков спецификация может стать доступной уже в конце сентября.
 10.08.07 20:08
Компания Parallel Processing Corporation направила в суд Восточного округа штата Техас исковое заявление против компании Sony. Последняя обвиняется в незаконном использовании запатентованной технологии "синхронизированных параллельных вычислений с использованием общей памяти" в процессоре Cell, который является "сердцем" игровой приставки PlayStation 3.
Заявка на патент на упомянутую разработку за номером 5,056,000 была зарегистрирована в ноябре 1989, а сам патент был выдан в 1991 году компании Parallel Machines, которая впоследствии была переименована в Parallel Processing Corporation, сообщает ArsTechnica.
Тот факт, что компания официально не зарегистрирована ни в штате Калифорния, ни в штате Делавэр, где якобы находятся управляющие офисы, а также полное отсутствие упоминаний о деятельности и продукции Parallel Processing Corporation в Сети, заставляет усомниться в чистоте намерений истцов. Кроме того, текст патента касается самых разных аспектов программирования оборудования для осуществления параллельных вычислений. В связи с этим группа заинтересованных лиц, стоящая за Parallel Processing Corporation, теоретически может начать судебную тяжбу с любым производителем, реализующим проекты в области параллельных вычислений. В довольно список таких компаний попадают IBM, Microsoft, Intel и AMD. Удивительно, что иск не был подан против IBM, поскольку фактически именно эта компания разработала Cell, и в настоящее время процессор устанавливается в нескольких моделях блейд-серверов IBM.
Стоит добавить, что патент был выдан в то время, когда уровень развития процессоров не позволял зарабатывать на нем деньги. В подобных случаях патент "кладется в стол", а его владелец обычно дожидается удобного случая, чтобы лицензировать патент, либо действует через суд, "призывая к ответственности" ничего не подозревающих разработчиков.
Кстати, приставка PlayStation уже становилась причиной судебного разбирательства. Компания Immersion подала иск против Sony еще в 2002 году, обвинив корпорацию в незаконном использовании технологии обратной связи в серии манипуляторов DualShock для игровых приставок PlayStation 2. В общей сложности Sony пришлось выплатить компании Immersion порядка 100 миллионов долларов США. Если тяжба с Parallel Processing Corporation также завершится выплатой отступных, это создаст прецедент, дающий основание последней преследовать на тех же основаниях и других упомянутых выше гигантов индустрии.
 10.08.07 20:08
Трояны, созданные с помощью этой утилиты, способны записывать нажатия на клавиши, красть банковские пароли и скачивать на ПК другие вредоносные файлы. Кибер-преступники получили возможность перехватывать изображение с веб-камеры пользователя, а значит могут наблюдать за его передвижениями по собственному дому!
PandaLabs (www.viruslab.ru) обнаружила Shark2 - утилиту для создания троянов, выложенную для продажи на нескольких интернет-форумах. Её создатели уже выпустили несколько обновлений, поэтому фактически в сети предлагаются сразу несколько версий данной утилиты - 2.1, 2.2 или 2.3.2 – последняя из которых была обнаружена PandaLabs.
“Трояны, созданные с помощью Shark2, предназначены для кражи всех видов конфиденциальной информации – от типа процессора, используемого на компьютере, до программных и банковских паролей. Кибер-преступники даже могут активировать веб-камеру пользователя и наблюдать за ним. Это следующая ступень в рамках онлайнового преступничества, причем она подразумевает серьезное вторжение в частную жизнь”, рассказывает Луис Корронс, технический директор PandaLabs.
Основная опасность этой утилиты заключается в том, что её использование позволяет злоумышленникам создавать все виды вредоносных кодов, и для этого не требуется каких-то особых навыков программирования, поскольку утилита снабжена специальным интерфейсом, позволяющим кибер-преступникам просто выбрать желаемые вредоносные характеристики создаваемого кода.
Среди таких характеристик: выбор сервера, к которому подключается вредоносный код, опция для запуска кода при каждом старте системы, демонстрация сообщений об ошибке или запуск других файлов. Также интерфейс позволяет пользователю установить определенные действия для процессов и сервисов, например, завершить указанные сервисы, заблокировать сервер пользователя и т.д.
Shark2 позволяет сжимать вредоносное ПО в UPX-пакеты, а также помогает ему завершать свои процессы при обнаружении программ отладки (предназначенных для дешифровки вредоносных кодов).
После заражения компьютера, созданный вредоносный код подключается к предварительно указанному серверу и открывает интерфейс, с помощью которого преступник может предпринять ряд действий:
Сначала созданный код покажет всю информацию о зараженной системе: процессор, оперативная память, установленный антивирус, используемый браузер и др.
Затем Shark 2 позволяет запускать в зараженной системе различные утилиты. Таким образом, кибер-преступники могут редактировать реестр или вносить изменения в хостовый файл. В результате хакеры смогут перенаправлять пользователей на фишинговые или зараженные веб-сайты.
Трояны, созданные с помощью данной утилиты, также способны делать скриншоты, перехватывать аудио-потоки и записывать нажатия на клавиши. Эта функция опять же предназначена для загрузки в зараженные ПК других вредоносных кодов.
Shark 2 позволяет хакерам отдавать команды вредоносным кодам - например, о краже паролей (IM, электронная почта, онлайновые банки и др.). Таким же образом можно получить все сведения об установленных программах, открытых подключениях, активных процессах и сервисах и др.
“Создатели вредоносного ПО могут собрать самую подробную информацию о зараженном компьютере, а следовательно, помимо кражи банковской информации, которую затем можно использовать для получения финансовой прибыли, они могут использовать компьютер в качестве прокси для маскировки своей криминальной деятельности в интернете”, объясняет Корронс.
Panda Software Russia
|