![]() |
Re: Безопасность: "Лаборатория Касперского" Многорукий Shade «Лаборатория Касперского» обнаружила, что распространенный в России шифровальщик Shade умеет не только блокировать доступ к данным с целью получения выкупа, но и действовать более стратегически – проверять компьютер на причастность к бухгалтерии и внедрять в систему инструменты удаленного управления. Такие возможности позволяют злоумышленникам скрытно следить за деятельностью жертвы и собирать подробные сведения о ее платежеспособности, которые могут быть использованы для разработки наиболее эффективной схемы получения выкупа. Троянец действует следующим образом: проверяя зараженный компьютер, он ищет в установленных в системе приложениях строки, связанные с банковским ПО, а затем подстроки BUH, BUGAL, БУХ, БУГАЛ в имени компьютера и пользователя. При обнаружении искомого зловред не шифрует файлы, а внедряет в систему жертвы вредоносную программу Teamspy, которая позволяет, например, записывать звук или видео с экрана, скачивать и запускать файлы, выключать и перезагружать компьютер. Для связи с командным сервером Teamspy использует легальную утилиту удаленного управления TeamViewer 6, модифицируя ее для незаметной работы и скрывая окно программы и ее значок в области уведомлений. Не видя графический интерфейс TeamViewer, пользователь зараженного компьютера может и не заподозрить о наличии и активности утилиты. «Злоумышленники продолжают расширять возможности зловредов. Стремясь извлечь максимальную выгоду, они предпочитают шифрованию документов продуманный долгосрочный подход, который может оказаться более эффективным и, следовательно, опасным для пользователей. Использование в случае Shade вредоносной программы, позволяющей управлять системой жертвы, открывает перед киберпреступниками, целенаправленно ищущими финансовую информацию, широкие перспективы обогащения», — комментирует Федор Синицын, старший антивирусный аналитик «Лаборатории Касперского». |
Re: Безопасность: "Лаборатория Касперского" «Лаборатория Касперского» измерила индекс онлайн-опасности «Лаборатория Касперского» запустила первый глобальный индекс кибербезопасности – Kaspersky Cybersecurity Index. На специальном веб-портале index.kaspersky.com можно найти как усредненные показатели по миру, так и данные по конкретным странам, в том числе по России. Индекс кибербезопасности представляет собой сочетание трех ключевых индикаторов, измеряемых каждые полгода. В основе текущего индекса лежат данные исследования, проведенного в августе 2016 года и охватившего 21 страну мира. Скрытый текстИндикатор «Обеспокоенные» (Concerned) показывает, какой процент людей считает, что они могут стать жертвами кибератаки. Этот показатель говорит о том, насколько пользователи осознают грозящую им опасность. Индикатор «Пострадавшие» (Affected) выделяет, сколько людей в действительности стали жертвой кибератаки за изучаемый период – например, столкнулись с утечкой данных или онлайн-вымогательством. Индикатор «Защищенные» (Protected) демонстрирует количество пользователей, установивших то или иное защитное решение на устройстве, с которого они выходят в интернет. Это средняя цифра по всем используемым устройствам, включая компьютеры и мобильные устройства. Текущий Индекс кибербезопасности для российских пользователей выглядит так: 17%–44%–61%. То есть, в настоящее время только каждый шестой пользователь в России допускает, что ему что-то угрожает в интернете. Возможно, этим неверием и объясняется тот факт, что около половины (44%) уже пострадали от происков киберпреступников (например, у 16% были взломаны онлайн-аккаунты, а у 30% устройство оказалось заражено вредоносной программой). Защитные решения при этом установил только 61% опрошенных россиян. Для сравнения – глобальный индекс кибербезопасности выглядит несколько иначе: 21%–29%–60%. Таким образом, число людей, допускающих возможность столкновения с угрозой в интернете, в среднем по миру немного выше, чем в России. А количество пользователей, ставших жертвами киберзлоумышленников, в мире заметно меньше – даже при том, что процент установивших защитные решения примерно одинаков. «Мы создали этот индекс, чтобы привлечь внимание к проблеме кибербезопасности. Многие пользователи сегодня не верят, что могут столкнуться с онлайн-угрозами, и потому не устанавливают на устройствах защитные решения и беспечно ведут себя в сети. А это делает их легкими мишенями для киберпреступников. Мы призываем всех повышать свою киберграмотность и ответственно подходить не только к своей защите, но и к защите своих родных. Безопасностью следует делиться», – отметил Андрей Мохоля, руководитель потребительского бизнеса «Лаборатории Касперского». [свернуть] |
Re: Безопасность: "Лаборатория Касперского" Вложений: 1 «Лаборатории Касперского» зафиксировала увеличение числа «умных» DDoS-атак По данным «Лаборатории Касперского», в третьем квартале 2016 г. от DDoS-атак пострадали веб-ресурсы в 67 странах мира. Абсолютное большинство их (97%) пришлось всего на три страны: Китай, США и Южную Корею. При этом Китаю «досталось» больше всех — 63% DDoS-атак были нацелены на ресурсы именно этого государства. На фоне тройки лидеров число атак, зафиксированных в России, выглядит неубедительно, однако по сравнению с предыдущим кварталом оно заметно увеличилось — с 0,8% до 1,1%, сообщили CNews в «Лаборатории Касперского». Между тем, Китай бьет рекорды и по другим квартальным показателям. Так, самая долгая атака в отчетном периоде продолжалась 184 часа (7,6 дня) и была нацелена на китайского провайдера. А популярный китайский поисковик стал рекордсменом по числу DDoS-атак на одну и ту же цель — за третий квартал ресурс был атакован 19 раз. Скрытый текстВ целом же эксперты «Лаборатории Касперского» заметили увеличение числа «умных» атак, которые используют защищенные https-соединения и таким образом избегают распознавания защитными системами. Чаще всего при подобных DDoS-атаках злоумышленники создают сравнительно небольшие по объему потоки запросов к «тяжелой» части веб-сайтов — например, к поисковым формам — и отправляют их с использованием https-протоколов, защищенных шифрованием. Системы распознавания и предотвращения DDoS-атак, в свою очередь, зачастую не способны расшифровывать трафик «на лету» и пропускают все запросы на сервер веб-ресурса. Таким образом, запросы атакующих остаются незамеченными, и DDoS-атака становится успешной даже при низкой интенсивности, пояснили в компании. «Стремление владельцев веб-ресурсов к защите информации и повышению уровня приватности, а также удешевление вычислительных мощностей привели к возникновению устойчивой тенденции: классический http заменяется на https, то есть увеличивается доля ресурсов, работающих с использованием шифрования. Разумеется, киберпреступники не могли не попытаться использовать эту ситуацию в своих интересах. Мы полагаем, что количество атак с использованием шифрования будет расти. Намечающаяся тенденция уже сейчас требует от разработчиков систем кибербезопасности в корне пересмотреть подходы к решению проблемы защиты от распределенных атак, поскольку наработанные решения могут оказаться неэффективными уже в ближайшем будущем», — подчеркнул Алексей Киселев, руководитель проекта Kaspersky DDoS Prevention в России. Еще одной тенденцией остается увеличение доли атак с Linux-ботнетов — в третьем квартале она выросла на 8 процентных пунктов и достигла к октябрю 79%. Это отчасти коррелируется с ростом популярности и без того самого распространенного метода SYN-DDoS, для которого Linux-ботнеты являются наиболее подходящим инструментом. Однако на Linux сегодня работают и многие устройства интернета вещей, например, маршрутизаторы, которые все чаще оказываются замечены в составах различных бот-сетей. Именно поэтому особое внимание экспертов привлекла публикация исходного кода ботнета Mirai, который содержит встроенный сканнер, находящий уязвимые устройства интернета вещей и включающий их в состав ботнета. «Интернет вещей все больше превращается в мощнейший инструмент для злоумышленников, чему способствует пренебрежение информационной безопасностью как со стороны вендоров, так и со стороны пользователей», — добавил Алексей Киселев. [свернуть] |
Re: Безопасность: "Лаборатория Касперского" Производители антивирусов выступают против продвижения Защитника Windows в Windows 10 Евгений Касперский обратился к российским и европейским властям с обращением расследовать действия компании Microsoft при работе с операционной системой Windows 10. По его словам, разработчики поощряют (и иногда заставляют) применять вместо сторонних антивирусов встроенный Защитник Windows. Лабораторию Касперского в этой борьбе решили поддержать выпускающие антивирусы компании по всему миру. Сайт SecurityWeek пишет, что в число этих компаний вошли Panda Labs, F-Secure и Avira. Все они считают, что Microsoft должна изменить свою политику по отношению к сторонним антивирусам в Windows 10. Технический директор Panda Labs Луис Корронс рассказывает, что ряд европейских компаний недовольны политикой продвижения Защитника Windows. Технический директор компании F-Secure Мика Сталберг высказывается более осторожно, говоря о действиях Microsoft как о не обеспечивающих максимальную защиту пользователей, глава Avira Тревис Уитивин также поддерживает Касперского. «Мы ведём активный диалог с Microsoft, поскольку не все сделанные и готовящиеся изменения выглядят как выгодные пользователям». Microsoft не проявляет особого беспокойства и говорит об открытости для общения с российскими властями и стремлении соблюдать местные законы. Никаких официальных уведомлений о начале расследования компания пока не получала. Не подтвердила пока сведений о расследовании и Европейская Комиссия, однако с учётом единодушия многих компаний его проведение весьма вероятно. |
Re: Безопасность: "Лаборатория Касперского" "Лаборатория Касперского" вернула себе китайских госзаказчиков В сентябре "Лаборатория Касперского" возобновила поставки продуктов в китайский госсектор, сообщила представитель компании Юлия Кривошеина. О прекращении закупок иностранных антивирусов китайскими госорганами в августе 2014 г. сообщило Reuters. Кривошеина отказалась раскрывать детали возобновленного сотрудничества, уточнив, что продукты Kaspersky Lab вновь допущены к госзакупкам. Собеседники Reuters объясняли решение Китая соображениями национальной безопасности. Помимо российской компании китайские власти отлучили от госзакупок и американский Symantec. Разрешенных продуктов тогда осталось пять: Qihoo 360 Technology Co, Venustech, CAJinchen, Beijing Jiangmin и Rising. С одной из них – Venustech – "Лаборатория Касперского" в 2012 г. заключила соглашение о партнерстве. Venustech сообщала о намерении встроить антивирусный "движок" российской компании в свои продукты. Партнерство с Venustech никак не связано с ограничением продаж в госсектор в Китае и относится к направлению OEM, которое компания много лет развивает по всему миру, уточнила Кривошеина. До августа 2014 г. годовой оборот "Лаборатории Касперского" в Китае составлял не менее $25 млн, сообщала "Ведомостям" Наталья Касперская, сооснователь и бывший председатель совета директоров "Лаборатории Касперского", а ныне президент группы компаний InfoWatch. Кривошеина не раскрывает ни выручку от продаж компании в Китае, ни ее долю в китайском госсекторе. По ее словам, на Азию и Тихоокеанский регион в 2015 г. пришлось 6,2% глобальной выручки "Лаборатории Касперского", составившей $619 млн, т. е. около $38,4 млн. Правила регулирования госзакупок в Китае схожи с российскими – компания должна доказать, что контролируется китайцами, знает предправления компании Spirit (разрабатывает софт для передачи видео и звука и своими клиентами называет Apple, Huawei, China Telecom) Андрей Свириденко. Cамое простое решение – создать СП с контролем китайских структур. По его словам, контроль за собой можно оставить, например, оговорив возврат прав на продукт. Spirit работает с китайскими заказчиками через местных партнеров, закупающих их софт и выпускающих продукт под собственным брендом, сообщил он. Допуск к госзакупкам – не результат юридической схемы, уверяет Кривошеина. Включение в список поставщиков – результат длительных переговоров с госорганами Китая, передает она слова управляющего директора "Лаборатории Касперского" в Азиатско-Тихоокеанском регионе Максима Митрохина. В работе с китайским госсектором важно тщательно соблюдать как формальные, так и неформальные правила и требования, замечает президент Российско-китайского аналитического центра Сергей Санакоев. По его словам, работа "Лаборатории Касперского" в Китае была приведена в соответствие с требованиями регуляторов страны. Китайские госорганы – большой заказчик для российской компании, знает Санакоев. Китайские власти отстранили Symantec лишь от некоторых типов госзакупок и сейчас компания подает заявки на участие в государственных проектах в стране, сообщил представитель Symantec. |
Re: Безопасность: "Лаборатория Касперского" Число атак приложений-вымогателей на предприятиях за год выросло втрое Количество атак приложений-вымогателей на компании и организации с января по сентябрь 2016 года выросло в три раза, их жертвами стало каждое пятое предприятие по всему миру. Доклад лаборатории Касперского показывает, что частота атак вымогателей на организации выросла с одной каждые 2 минуты до одной каждые 40 секунд. У потребителей дела обстоят ещё хуже, поскольку их в сентябре атаковали каждые 10 секунд. В 3-м квартале года специалисты обнаружил 32091 новых вариантов приложений-вымогателей по сравнению с 2900 в 1-м квартале. Всего за год появилось 62 новых семейства вымогателей. Это показывает интерес киберпреступников к данному типу вредоносного программного обеспечения и объясняет рост его популярности, которому не мешают действия правоохранительных органов и бесплатные инструменты дешифрования, выпускаемые энтузиастами и компаниями из сферы информационной безопасности. Самый сильный удар приходится на организации малого и среднего бизнеса, из них за последние 12 месяцев жертвами стали 42%. Каждая третья компания платила выкуп, из них каждая пятая так и не получила свои файлы обратно. 67% пострадавших от вымогателей компаний потеряли свои корпоративные данные частично или полностью, каждая четвёртая пострадавшая организация потратила несколько недель на восстановление информации. Самым популярным вымогателем 2016 года является CTB-Locker, на который пришлось 25% случаев заражения устройств. Далее в списке идёт Locky с долей 7%, у TeslaCrypt 6,5%, хотя последний был активен только до мая. Атаки становятся всё более целенаправленными, хакеры задействуют фишинговые методы и социальную инженерию для конкретных организаций и отраслей промышленности, которые больше всех могут пострадать от потери файлов. Для предотвращения подобных случаев важную роль играет обучение персонала. Каждый пятый повлекший за собой значительные потери данных случай был вызван беспечностью или отсутствием знаний у сотрудников компаний. Лаборатория Касперского советует не платить выкуп, в противном случае компании становятся более привлекательной целью для следующих атак и требования выкупа могут возрасти. Пострадавшим организациям рекомендуется посетить сайт No More Ransom в поисках инструментов бесплатного дешифрования. |
Re: Безопасность: "Лаборатория Касперского" В 2016 году все юзеры сразу удалят свои аккаунты из социальных сетей «Лаборатория Касперского» предупредила о масштабных атаках на аккаунты обыденных пользователей в 2016 году. Необходимо взять во внимание, что хакеров из Российской Федерации на данный момент обвиняют во всем мире не только лишь за собственный профессионализм, однако и за якобы вмешательство в процессы, связанные с политической деятельностью. Одно из первых, с чем может повстречаться мир — это замалчивание кибератак, в минувшем году о них докладывали, а уже в следующем ситуация поменяется. Хакерские атаки в РФ коснутся не только лишь серьезных государственных компаний, однако и аккаунтов обычных пользователей социальных сетей. Как прогнозируют специалисты «Лаборатории Касперского», стать жертвой взлома со стороны хакеров могут не только лишь «звезды», однако и обыкновенные смертные. При всем этом целью хакеров будут не только лишь компании, банки, госучреждения, однако и юзеры социальных сетей. |
Re: Безопасность: "Лаборатория Касперского" Шифровальщик Spora – только для русскоязычных пользователей «Лаборатория Касперского» и Bleeping Computer сообщили о новом зловреде-шифровальщике Spora. Вредоносное ПО атакует исключительно российских пользователей и отличается высокой степенью технической изощренности. Зловред распространяется во вложениях в спам-сообщения электронной почты в виде zip-архива. При этом просмотр содержимого архива не позволяет обнаружить угрозу, поскольку вредоносные файлы имеют двойное расширение: .pdf.hta и .doc.hta. Соответственно, при просмотре у пользователей Windows отображаются лишь вполне безобидные расширения .pdf и .doc. В случае установки на компьютер Spora зашифровывает определенные категории файлов. При этом, по словам специалистов Bleeping Computer, используемый метод шифрования не имеет заметных изъянов и не позволяет надеяться на возможную расшифровку без помощи организаторов атаки. Представители «Лаборатории Касперского», в свою очередь, полагают, что в будущих версиях Spora список категорий файлов, подлежащих шифрованию, будет расширяться. Примечателен и предлагаемый злоумышленниками способ оплаты. От пользователей не требуют немедленно переводить средства на биткоин-кошельки киберпреступников. Вместо этого им присваивают уникальный номер – infection ID – и рекомендуют перейти по ссылке, которая ведет на весьма тщательно продуманный и организованный сайт в анонимной сети Tor. Здесь, введя свой ID, жертвы имеют широкие возможности выбора. Так, расшифровать 2 файла можно бесплатно, расшифровка всех файлов обойдется в 79 долларов, а дополнительные опции включают удаление Spora с компьютера (20 долларов) и иммунитет от атак зловреда в будущем (50 долларов). |
Re: Безопасность: "Лаборатория Касперского" «Лаборатория Касперского»: более 75% шифровальщиков созданы русскоязычными хакерами Согласно результатам исследования русскоязычного киберандеграунда, проведенного «Лабораторией Касперского», из 62 семейств программ-шифровальщиков, обнаруженных в процессе исследования в 2016 году, по меньшей мере 47 были созданы русскоговорящими киберпреступниками. Как рассказали CNews в компании, в общей сложности от подобных зловредов в прошлом году пострадало около 1,5 млн пользователей во всем мире, включая различные организации. Скрытый текстО происхождении большинства шифровальщиков экспертам «Лаборатории Касперского» стало известно после пристального изучения андеграундного сообщества русскоязычных вирусописателей и их «партнеров». Русскоговорящая киберпреступная среда активно развивается, и на смену небольшим группировкам с ограниченными возможностями приходят большие коалиции, обладающие всеми необходимыми ресурсами для атак на любые цели по всему миру, в том числе на крупные предприятия. Бурный рост числа «русских» программ-шифровальщиков стал возможен именно благодаря этому фактору – развитой и гибкой экосистеме киберпреступного сообщества. «Лаборатория Касперского» выявила три основных пласта в структуре «бизнеса» по созданию и распространению программ-шифровальщиков. Наиболее продвинутые в техническом плане люди занимаются написанием новых и обновлением уже созданных семейств зловредов – это самые привилегированные участники андеграундного сообщества. Другая группа людей развивает и поддерживает партнерские программы, помогающие распространять вредоносное ПО через эксплойты, спам и другие вспомогательные инструменты. На низшей же ступени этой иерархии находятся собственно «партнеры» – киберпреступники, которые помогают в распространении зловредов в обмен на свою долю денег, полученных от жертв шифровальщиков в виде выкупа. По данным «Лаборатории Касперского», ежедневная выручка, получаемая киберпреступниками в рамках одной партнерской программы, может составлять десятки или даже сотни тысяч долларов. При этом 60% выручки – это чистая прибыль. «Мы видим, что маленькие группы, работающие с этими зловредами, постепенно уступают место большим объединениям злоумышленников, которые способны проводить масштабные атаки. Нечто подобное мы наблюдали ранее с русскоязычной финансовой киберпреступностью – достаточно вспомнить нашумевшую группировку Lurk. Именно поэтому мы решили внимательно изучить русскоязычное киберпреступное сообщество. Группировки, создающие шифровальщиков, превращаются в сильного противника, и мы должны знать о нем как можно больше», – сказал Антон Иванов, антивирусный эксперт «Лаборатории Касперского». Подробнее о русскоязычном киберандеграунде можно узнать из отчета «Лаборатории Касперского». [свернуть] |
Re: Безопасность: "Лаборатория Касперского" «Лаборатория Касперского»: кибервымогатели переключились с обычных пользователей на банки и бизнес Согласно наблюдениям специалистов «Лаборатории Касперского», жертвами программ-вымогателей все чаще становятся не частные пользователи, а компании и финансовые учреждения: на сегодня компании известны по меньшей мере восемь кибергруппировок, занимающихся разработкой троянцев-вымогателей для проведения целевых атак на бизнес. В ряде случаев требуемый выкуп достигает полумиллиона долларов. По словам экспертов, причина трансформации проста: целевые атаки потенциально более прибыльны, чем массовые нападения на частных пользователей. Успешная атака на компанию может парализовать ее деятельность на несколько часов или даже дней – владельцы бизнеса оказываются просто вынуждены заплатить выкуп. Схемы и инструменты злоумышленников довольно универсальны. Все кибергруппировки сначала заражают сеть компании вредоносным ПО через уязвимости в серверах или фишинговые письма. Затем атакующие укрепляют свои позиции в сети и определяют наиболее ценные корпоративные ресурсы, за «захват» которых можно получить самый большой выкуп. Однако у групп есть и уникальные черты: например, троянец Mamba использует свободное ПО для шифрования, которое устанавливается на компьютерах жертв посредством легальной утилиты для удаленного управления системой Windows. А авторы троянца PetrWrap отличаются особенно тщательным выбором жертв и долгой подготовкой к атаке: их скрытое присутствие в сети достигает шести месяцев. «Риск целевых атак на коммерческие компании растет, а сами нападения приносят все более ощутимые убытки. Тенденция тревожная, потому что хакеры сейчас ищут новых, более прибыльных жертв. И надо сказать, есть много потенциальных мишеней, атаки на которые могут привести к катастрофическим последствиям», — сказал Антон Иванов, старший антивирусный аналитик «Лаборатории Касперского». Для защиты от целевых атак с использованием программ-вымогателей эксперты «Лаборатории Касперского» рекомендуют предпринять следующие действия. Сделайте резервную копию данных, которую можно будет использовать для восстановления файлов в случае атаки. Используйте защитное решение с технологией детектирования по поведению. Она определяет троянцев любого типа, анализируя их действия в атакованной системе. Это позволяет обнаруживать даже ранее неизвестные зловреды. Ознакомьтесь с сайтом международной инициативы No More Ransom, созданной с целью помочь жертвам целевых атак восстановить файлы без необходимости уплаты выкупа. Проведите аудит установленного ПО: не только на рабочих станциях, но также на всех сетевых узлах и серверах. Вовремя обновляйте ПО. Проведите комплексную оценку информационной безопасности сети (аудит, тестирование на проникновение, GAP-анализ), чтобы обнаружить и закрыть все лазейки, которыми могут воспользоваться злоумышленники. Пользуйтесь внешней экспертной оценкой: консультация авторитетных вендоров поможет предвидеть вектор будущих атак. Проведите тренинг по кибербезопасности для сотрудников. Особое внимание стоит уделить инженерно-техническому персоналу, его осведомленности об атаках и угрозах. Обеспечьте защиту как внутри периметра корпоративной сети, так и снаружи. В правильной стратегии безопасности значительные ресурсы выделяются на обнаружение атак и реагирование на них до того, как они достигнут критически важных объектов. В случае, если ваши данные зашифровали, «Лаборатория Касперского» рекомендует воспользоваться сервисом No Ransom, где представлены инструменты, разработанные компанией для помощи жертвам вымогателей. |
Re: Безопасность: "Лаборатория Касперского" «Лаборатория Касперского» выпустила новую версию решения для защиты от целевых атак «Лаборатория Касперского» объявила о выходе обновленной версии Kaspersky Anti Targeted Attack Platform (KATA). Решение сочетает продвинутые алгоритмы машинного обучения и оптимизированную адаптируемость к инфраструктуре клиента. В комбинации с экспертными сервисами для защиты от киберугроз это позволяет противодействовать даже самым сложным атакам на ранних стадиях, сообщили CNews в «Лаборатории Касперского». Кроме того, снизились технические требования для интеграции с Kaspersky Private Security Network — локальной репутационной базой, информация из которой не выходит за пределы корпоративной сети. Новая версия Kaspersky Anti Targeted Attack Platform легко интегрируется с Kaspersky Endpoint Security для бизнеса и позволяет использовать решение для защиты рабочих мест как сенсор. Кроме того, оптимизирована работа с электронной почтой: новая KATA способна блокировать вредоносные письма и совместима с решением Kaspersky Secure Mail Gateway. Теперь при защите почты обрабатываются не только файлы, но и веб-адреса — они передаются в «песочницу» и проверяются в безопасной среде. Помимо этого, появилась возможность проверять даже защищенные паролем архивы. Скрытый текстИнфраструктура «песочницы» — специально выделенной среды, где имитируется обычная работа на компьютере для проверки поведения в этой среде различных программ — стала децентрализованной, за счет чего ее можно масштабировать. Это позволяет работать с большим количеством анализируемых объектов даже в загруженных сетях. Консоль управления Kaspersky Anti Targeted Attack Platform стала более наглядной и понятной для отслеживания всех рабочих потоков. В панели отображается детальная информация о статусе проверок, последних событиях и инцидентах, а также возможных связях между ними. Разным пользователям решения теперь можно давать разный уровень доступа в зависимости от их обязанностей и компетенций. Кроме того, представление информации об определенных частях инфраструктуры может быть ограничено в соответствии с политикой безопасности компании, отметили в «Лаборатории Касперского». «Мы сосредоточились на трех главных направлениях совершенствования продукта. Первое и самое важное — добавили новые сценарии эксплуатации, расширили возможности анализа и автоматизированного поиска взаимосвязей между событиями. Второе — серьезно поработали над масштабируемостью решения, его гибкостью и возможностью адаптироваться к требованиям клиента. Наконец, третье направление — наглядность. Чистый и понятный интерфейс, который можно настроить под себя, жизненно необходим для оперативного обнаружения инцидентов и реагирования на них», — рассказал Артем Серебров, руководитель управления по разработке Kaspersky Anti Targeted Attack Platform «Лаборатории Касперского». В целом, по словам разработчиков, Kaspersky Anti Targeted Attack Platform (KATA) — решение для защиты от целенаправленных атак. Главная опасность этих атак в том, что они тщательно прорабатываются под каждую конкретную организацию и часто никак себя не обнаруживают в течение длительного времени. Итогом может стать перманентная утечка конфиденциальных данных, простой предприятия или удар по репутации. KATA противостоит нападениям на всех этапах и способна как обнаружить уже начавшуюся атаку и минимизировать ущерб от нее, так и защитить предприятие от потенциальных угроз, оценив риски для безопасности в текущей инфраструктуре, утверждают в «Лаборатории Касперского». [свернуть] |
Re: Безопасность: "Лаборатория Касперского" «Лаборатория Касперского» против Microsoft «Лаборатория Касперского» продолжает подозревать корпорацию Microsoft в недобросовестной конкуренции. В конце прошлого года компания обратилась в Федеральную антимонопольную службу РФ с просьбой выяснить, насколько политики Microsoft соответствуют российскому антимонопольному законодательству. Теперь же жалобы направлены в Еврокомиссию и Федеральное антимонопольное ведомство Германии. Суть претензий состоит в том, что Microsoft, пользуясь доминирующим положением на рынке операционных систем, создает привилегированные условия для своего защитного ПО Windows Defender и ставит в заведомо неравное положение всех остальных разработчиков защитных программ. В числе злоупотреблений упоминаются, например, всплывающие окна-предупреждения в момент, когда пользователь запускает защитное ПО от сторонних производителей; тот факт, что сторонние защитные программы могут исчезать после обновления Windows 10, а также случаи, когда сотрудники техподдержки Microsoft заявляли пользователям, что Windows 10 вообще не совместима с «чужим» защитным ПО. Представители Microsoft, со своей стороны, выражают уверенность в том, что они не нарушают принципов добросовестной конкуренции. Корпорация также подтверждает, что в курсе претензий «Лаборатории Касперского» и еще несколько месяцев назад предлагала организовать встречу на уровне руководства, чтобы разобраться со всеми вопросами, однако встреча так до сих пор и не состоялась. |
Re: Безопасность: "Лаборатория Касперского" Американский сенат испугался «Лаборатории Касперского» Сенат США рассмотрит вопрос о запрете использования вооруженными силами страны защитного ПО от «Лаборатории Касперского». Соответствующая поправка внесена в проект бюджета Министерства обороны США, предложенного на обсуждение сенаторам. Беспокойство авторов поправки вызывает то, что компания «может быть подвержена влиянию российского правительства». Накануне агенты ФБР явились в дома нескольких сотрудников американских подразделений «Лаборатории Касперского». Никаких обысков и арестов произведено не было, однако агенты «провели беседы» с работниками компании. Их интересовало взаимодействие американских подразделений с головным московским офисом. Официальные представители «Лаборатории Касперского» подтвердили факт встреч своих американских сотрудников с агентами ФБР и подчеркнули, что компания является частной, никогда не обслуживала и не намерена обслуживать интересы какого-либо правительства, а также не имеет отношения к кибершпионским операциям. |
Re: Безопасность: "Лаборатория Касперского" Троянец Magala «клюет по зернышку» Специалисты «Лаборатории Касперского» сообщили об обнаружении новой троянской программы для ОС Windows. Троянец, получивший название Magala, занимает, по мнению экспертов, промежуточное место между собственно вредоносным ПО и нежелательными программами для распространения рекламы (adware). Инфицируя устройства, Magala создает в фоновом режиме виртуальный рабочий стол и устанавливает панель инструментов MapsGalaxy. Далее зловред подключается к командному серверу и загружает списки наиболее популярных поисковых запросов, имеющих рекламный потенциал. После чего программа накручивает клики на топ-10 результатов каждого поиска. В среднем один клик в подобного рода кампаниях приносит мошенникам, стоящим за распространением зловредов, порядка 7 центов – сумма, несопоставимая с прибылью, которую дают ботнеты из тысяч инфицированных устройств. Кроме того, Magala не приносит вреда зараженным компьютерам – за исключением того, что не по назначению расходует часть системных ресурсов. Тем не менее, программа, очевидно, дает пусть и небольшой, но стабильный доход своим хозяевам. Кроме того, она подрывает саму экономическую модель рекламы в сети, не принося рекламодателям никакой реальной пользы от размещенных объявлений. Magala инфицирует компьютеры с версией браузера Internet Explorer не ниже 9. Наибольшее число заражений приходится на Германию и США. Ведущий разработчик Технического центра Интернет Дмитрий Белявский обращает внимание на то, что такая стратегия не нова и применяется не только при распространении зловредов, но и в научно-исследовательских проектах. «Авторы компьютерных вирусов, можно сказать, заимствуют стратегии поведения у болезнетворных микроорганизмов. Если зловред наносит большой ущерб, на борьбу с ним будут направлены большие ресурсы. Паразитирование на ресурсах компьютера же остаётся практически незаметным для владельцев и приносит доход авторам. Можно вспомнить некоторые исследовательские проекты, которые тоже задействовали простаивающие домашние компьютеры - правда, с согласия их владельцев», - рассказал Дмитрий Белявский. |
Re: Безопасность: "Лаборатория Касперского" «Дыра» в «Касперском» позволяет дочиста ограбить банкомат В защите для встроенных систем Kaspersky Embedded Systems Security найдена уязвимость, которая позволяет запустить постороннее приложение в системе банкомата. Спровоцировав перегрузку системы, хакер может заставить банкомат отдать все имеющиеся деньги. «Лаборатория» сообщила, что уже пропатчила баг. Уязвимость встроенных систем Скрытый текстСотрудник компании Positive Technologies обнаружил уязвимость в программном продукте «Лаборатории Касперского» Kaspersky Embedded Systems Security, который предназначен для защиты встроенных систем. Баг присутствует в версиях продукта 1.1 и 1.2, он содержится в компоненте Application Control. Уязвимость была найдена исследователем кибербезопасности Георгием Зайцевым. Kaspersky Embedded Systems Security была установлена на банкомате, который тестировал сотрудник Positive Technologies. С помощью обнаруженной уязвимости в систему банкомата оказалось возможным инсталлировать постороннее ПО, а в дальнейшем заставить машину выдать все деньги. Технические особенности Через найденную уязвимость потенциальный преступник может вызвать перегрузку сервиса Kaspersky Embedded Systems Security. Перегруженный сервис перестает своевременно обрабатывать запросы на проверку запуска файлов. Благодаря этому у хакера появляется возможность запускать в системе банкомата посторонние приложения, в том числе исполняемые файлы, со съемного носителя или через сеть. Таким образом преступник может повысить уровень своих привилегий, заразить систему или снять с банкомата все деньги. Как поясняет Зайцев, банкомат работает по принципу «белого списка», то есть разрешает запуск только тех программ, которым доверяет. Уязвимость в Application Control открывает хакеру сразу два пути обхода этого принципа. Во-первых, можно дописать большой объем произвольных данных в конец исполняемого файла, после чего дважды запустит его исполнение. В ПО «Лаборатории Касперского» найдена дыра, позволяющая ограбить банкомат «При первом запуске происходит вычисление хеш-суммы файла, то есть его идентификатора: на его основе должно приниматься решение о разрешении или запрете запуска. При достаточном размере файла этот процесс займет больше времени, чем отведено на проверку. И в результате по истечении выделенного срока файл будет исполнен», - поясняет Зайцев. Однако после этого Kaspersky Embedded Systems Security сохраняет рассчитанную хеш-сумму, чтобы в дальнейшем пользоваться уже готовым результатом. Поэтому при следующих запусках файла этот способ обхода не сработает. Тогда хакер может одновременно запустить множество копий одного и того же приложения, что приведет к его «зависанию», благодаря чему появится возможность исполнить файл, не входящий в «белый список». Реакция «Лаборатории» В ответ на просьбу CNews прокомментировать ситуацию, в «Лаборатории» ответили, что 23 июня 2017 г. было выпущено обновление, которое ликвидировало уязвимости, найденные сотрудниками Positive Technologies. К ним относится находка Зайцева и другая уязвимость, позволяющая отправлять специальный запрос к драйверу klif.sys и отключать таким образом функциональность Application Control. «Лаборатория» выразила благодарность Positive Technologies за сделанные открытия и отметила, что приветствует такую инициативу со стороны сторонних исследователей, поскольку «в конце концов все это помогает совершенствовать наши продукты». У компании есть программа bug bounty, в рамках которой сторонним экспертам выплачиваются вознаграждения за такие находки. [свернуть] |
Re: Безопасность: "Лаборатория Касперского" «Лаборатория Касперского» запустила бесплатный антивирус «Лаборатория Касперского» запускает по всему миру бесплатный антивирус Kaspersky Free, сообщается в блоге главы компании Евгения Касперского. По его словам, бесплатный антивирус с платными версиями не конкурирует, платная версия отличается наличием ряда дополнительных функций. «Есть значительное количество пользователей, у которых нет двух тысяч рублей на премиальную защиту, из-за чего они вынуждены устанавливать дырявые подделки и даже использовать активно навязываемый Microsoft Windows Defender», — отметил Касперский. Он добавил, что увеличение числа установок Free позитивно влияет на качество защиты для всех пользователей за счет расширения big data базы для технологий машинного обучения, и этот факт является аргументом в пользу глобального внедрения бесплатного антивируса. В прошлом году была произведена пилотная отработка продукта в таких странах, как Россия, Украина, Белоруссия, Китай, Дания, Норвегия, Швеция, Финляндия. Бесплатный антивирус, по словам Касперского, «разошелся тиражом в несколько миллионов экземпляров». |
Re: Безопасность: "Лаборатория Касперского" Вложений: 1 «Касперский» выпустил приложение, показывающее, кто звонит с незнакомого номера «Лаборатория Касперского» разработала приложение, предоставляющее пользователю информацию о незнакомых номерах, с которых ему звонят. Приложение ведет реестр мошеннических номеров, в пополнении которого участвуют все желающие. По желанию пользователя, такие номера могут автоматически блокироваться. Запуск Kaspersky Who Calls «Лаборатория Касперского» выпустила пилотное мобильное приложение Kaspersky Who Calls, сообщающее пользователю сведения о незнакомых номерах, с которых он получает звонки. Рядом с номером телефона Kaspersky Who Calls выводит на экран название организации, за которой закреплен номер, и вид деятельности этой организации. Исходя из этих сведений, пользователь решает, отвечать ли на звонок. Из соображений приватности имя и фамилия звонившего рядом с номером не выводятся, даже если они есть в базе. Скрытый текстЕсли у незнакомого номера плохая репутация, приложение предупредит об этом владельца смартфона. Репутацию номерам создают сами пользователи Kaspersky Who Calls, добавляя их в облачный список нежелательных контактов. После того, как номер будет занесен в базу, все пользователи приложения начнут получать уведомление, что он принадлежит мошеннику. Эта система должна быть эффективна против SIM-карт, купленных спамерами инкогнито. На вопрос CNews, можно ли таким образом умышленно скомпрометировать не-мошеннический номер, в пресс-службе «Лаборатории» ответили, что информация из «черного списка» перепроверяется сотрудниками еще до занесения в базу. Кроме того, для признания номера ненадежным нужно более трех жалоб. Kaspersky Who Calls можно настроить так, что мошеннические и другие нежелательные номера будут автоматически распространяется бесплатно, пока что он доступен только в России. Приложение работает на платформах Android 4.0.3 и выше, а также iOS10.0 и выше. Оно не предназначено для работы с iPhone 5, iPhone 5C и iPad. Похожие приложения Kaspersky Who Calls — не единственное приложение, которое помогает пользователю получить информацию о незнакомом номере. В сентябре 2009 г. скандинавская компания True Software Scandinavia запустила похожее приложение Truecaller. Бесплатная программа сверяет незнакомый номер со своей базой неблагонадежных контактов, а также ищет связанную с ним информацию в интернете. У приложения бывают проблемы с безопасностью: в июле 2013 г. его серверы предположительно были взломаны сирийскими хакерами. Преступники получили в свое распоряжение базу данных объемом 459 ГБ. Приложение Whoscall тайваньской компании Gogolook, подразделения корейской NHN, также способно идентифицировать незнакомый номер. Оно было запущено в 2010 г. База данных приложения доступна офф-лайн, в нем можно настроить блокировку нежелательных вызовов. В апреле 2014 г. программа имела проблемы с безопасностью — начала высвечивать на экране адреса и домашние телефоны звонивших. Звонившие оказались публичными персонами, поэтому ситуация получила широкое освещение в СМИ. Как выяснилось, приложение брало данные из базы, утекшей с правительственного сервера. Платное приложение TrapCall от американской компании TelTech просит за идентификацию звонивших $4,95 в месяц. Пользователь сначала отклоняет входящий звонок с незнакомого номера, а потом ему приходит сообщение со сведениями об этом контакте. Еще одно бесплатное приложение, Track Caller Location от компании Smartlogic, позволяет без подключения к интернету определить местоположение звонившего. Приложение было запущено в 2014 г. Еще есть приложения Whos Calling и Contactive, которые считаются эффективными при поиске информации о незнакомом номере в соцсетях. [свернуть] |
Re: Безопасность: "Лаборатория Касперского" Вложений: 1 Россия оказалась на шестом месте в мире по количеству DDoS-атак «Лаборатория Касперского» поделилась статистикой по DDoS-атакам. Как оказалось, во втором квартале 2017 года в глобальный арсенал киберпреступников вернулись длительные DDoS-атаки. Рекордная продолжительность составила 277 часов, что на 131% больше, чем в первом квартале (120 часов), и почти достигает рекорда второго квартала 2016 года (291 час). Однако возросшая длительность стала не единственной отличительной чертой DDoS за отчетный период. Во втором квартале 2017 года были зафиксированы атаки по целям из 86 стран мира, что на 14 больше, чем в предыдущем квартале, и на 16 — чем во втором квартале прошлого года. Россия вошла в десятку стран с наибольшим количеством зафиксированных DDoS-атак, заняв шестое место. Кроме России, в мировой топ-10 вошли Китай, Южная Корея, США, Гонконг, Великобритания, Италия, Нидерланды, Канада и Франция. Среди наиболее заметных жертв DDoS-атак во втором квартале оказались сайты влиятельных французских газет Le Monde и Figaro, катарское новостное агентство Al Jazeera, а также серверы Skype. Есть еще одна тенденция, которую отмечают аналитики «Лаборатории Касперского»: DDoS-атаки все чаще используются для вымогательства. Такой подход получил название Ransom DDoS, или RDoS. Злоумышленники посылают компании-жертве сообщение с требованием выкупа, который может составлять от 5 до 200 биткоинов. В случае неуплаты они обещают организовать DDoS-атаку на критически важный онлайн-ресурс жертвы. Сообщения зачастую сопровождаются кратковременными атаками в качестве демонстрации силы. Так, в конце июня группа, называющая себя Armada Collective, потребовала около 315 тысяч долларов у семи южнокорейских банков за обещание, что она не нарушит работу их онлайн-сервисов. |
Re: Безопасность: "Лаборатория Касперского" Антивирус Касперского оказался лучшим на Windows по итогам шестимесячных тестов Пока ФБР призывает американские компании отказаться от антивируса Касперского, подозревая в сборе данных для России, немецкий институт AV-Test после полугодичного тестирования назвал его самым надёжным антивирусом. С января по июнь было рассмотрено 18 программных наборов, анализировались уровень защиты, скорость и удобство. Из 18 возможных баллов специалисты AV-TEST у 13 антивирусов насчитали минимум 16, что означает хорошую защиту без замедления скорости работы компьютеров. Более двух третей антивирусов набрали 16-18 баллов. Kaspersky Internet Security получил максимальные 18 баллов, по 6 в каждой категории. На этот раз в оценках появились дробные числа и два антивируса набрали 17,8 баллов, а именно Symantec Norton Security и Trend Micro Internet Security. Они набрали 6 за защиту и скорость и 5,8 за удобство. Среди бесплатных лучшим был Avast с результатом 16,5: 6 за защиту, 4,7 за скорость и 5,7 за удобство. AV-TEST делает вывод о превосходстве платных антивирусов на системах Windows. В Windows 8.1 и Windows 10 по умолчанию работает защитник Windows, но его надёжность намного ниже сторонних антивирусов. Защитник Windows получил 15,5 баллов (защита 5,2, скорость 4,8, удобство 5,5), хуже него был только Comodo Internet Security Premium с 13,6. |
Re: Безопасность: "Лаборатория Касперского" В США вновь обвиняют «Лабораторию Касперского» в шпионаже Авторитетное издание The Wall Street Journal сообщило вчера о том, что защитное ПО «Лаборатории Касперского» использовалось для похищения секретных инструментов АНБ США. Инцидент имел место еще в 2015 году, однако известно о нем стало сравнительно недавно. По данным источников The Wall Street Journal, один из сотрудников АНБ, работавший по временному контракту, в нарушение строжайших запретов вынес секретные коды и документацию из офиса и установил на домашний компьютер, чтобы продолжить работу в свободное время. Его компьютер был оснащен защитным ПО от «Лаборатории Касперского». В результате все секретные материалы оказались в распоряжении российских спецслужб. Речь идет об эксплойтах, позволяющих осуществлять проникновение в компьютерные сети. В США всерьез опасаются, что Россия может использовать это оружие против самих его создателей. Допустивший утечку сотрудник АНБ (американец вьетнамского происхождения) в настоящий момент находится под следствием. А в США поднялась очередная волна обвинений в адрес «Лаборатории Касперского». Далеко не первая – ранее, например, сообщалось, что Министерство национальной безопасности запретило использование ПО российской компании в правительственных учреждениях, а крупная торговая сеть Best Buy изъяла из продажи ее программы. При этом даже источники The Wall Street Journal не утверждают, что защитное ПО «Лаборатории Касперского» было использовано как инструмент шпионажа. А эксперты в области кибербезопасности предлагают намного более правдоподобную версию событий. Практически любые антивирусные программы сканируют содержимое компьютера в поисках файлов, чья структура или активность свидетельствуют о вредоносном потенциале. При обнаружении таких файлов они часто направляются в облако для более детального исследования. Именно это и могло произойти с материалами, установленными на домашний компьютер незадачливого временного сотрудника АНБ. Дальнейшее изучение полученных материалов вполне могло привлечь и внимание российских спецслужб. Нельзя даже исключать, что связь с ними имеет кто-то из служащих компании. Но это никак не говорит о том, что сама «Лаборатория Касперского» действует в интересах ФСБ, и уж тем более нельзя на этом основании заключать, что ее ПО является инструментом кибершпионажа. Более того, «Лаборатория Касперского» неоднократно предлагала предоставить властям США исходные коды своих продуктов для аудита, чтобы доказать отсутствие любых бэкдоров и прочего шпионского «оборудования». Предложения, судя по всему, так и остались без ответа, зато обвинения в наличии шпионских бэкдоров звучат все громче. |
Re: Безопасность: "Лаборатория Касперского" Хакеры Lazarus добрались до компьютеров Mac Специалисты «Лаборатории Касперского» сообщили об обнаружении вредоносного ПО для компьютеров Mac. Зловред, получивший название AppleJeus, предназначен для похищения криптовалют с устройств под управлением MacOS. Программа распространялась под видом легитимного приложения для торговых операций с криптовалютой с сайта некой фирмы Celas LLC, имевшего выпущенный компанией Comodo сертификат подлинности и защищенное HTTPS-соединение. Скрытый текстТем не менее, задачи AppleJeus были далеки от легитимных. После установки приложение собирало информацию об инфицированном компьютере и передавало ее на серверы киберпреступников. В случае, если они находили цель стоящей внимания, на устройство загружался дополнительный инструмент, который похищал криптовалюту и ценные данные. Ранее подобные атаки осуществлялись против компьютеров под управлением ОС Windows северокорейской хакерской группировкой Lazarus Group. С высокой степенью вероятности она же стоит и за нынешней атакой AppleJeus. Это первый случай, когда хакеры Lazarus используют вредоносное ПО, специально созданное для MacOS. Исследователи обращают внимание на большой объем предварительной работы, который пришлось проделать хакерам. Они не только создали сам зловред и внушающий полное доверие сайт для его распространения, судя по всему, они зарегистрировали еще и фирму, чтобы указать ее владельцем этого сайта. Все это говорит о том, что киберпреступники рассматривают такие атаки как весьма прибыльное направление и готовы вкладывать значительные силы и средства в их организацию. [свернуть] |
Re: Безопасность: "Лаборатория Касперского" Еще одна американская компания отказалась от сотрудничества с "Лабораторией Касперского" http://internetua.com/uploads/blogs/...l_9ac42e25.jpg Ограничения, наложенные на "Лабораторию Касперского" властями США, подтолкнули к отказу от сотрудничества с ней очередную компанию: отношения с производителем антивирусов прервал поставщик софта правительству и образовательным учреждениям CDW, пишет газета "Коммерсант" со ссылкой на директора по развитию бизнеса антивирусной компании Александра Моисеева. "Они написали письмо, что ввиду неясности ситуации хотят с нами прервать отношения. Это нас лишило заметной доли бизнеса в корпоративном сегменте", – сказал он. Как уточнили в пресс-службе российской компании, "Лаборатория Касперского" и CDW долгое время состоят в партнерских отношениях, которые были приостановлены в 2018 году. При этом не исключено, что решение CDW может быть пересмотрено в будущем. В самой CDW не ответили на запрос "Коммерсанта". Это не первый такой случай – в 2017 году продукцию российской компании отказался продавать крупный ритейлер Best Buy. По оценке Моисеева, падение выручки "Лаборатории Касперского" в США в 2018 году будет существеннее, чем годом ранее. "У нас в США есть большая доля бизнеса, которая строится на обновлениях. Люди их откладывают во времени, потому что еще не до конца уверены, что с нами стоит продолжать работать", – сказал Моисеев, уточнив, что общее количество потребителей в США у компании выросло за счет онлайн-продаж. Напомним, в сентябре прошлого года Министерство внутренней безопасности США запретило использовать продукты "Лаборатории Касперского" в федеральных органах власти из-за подозрений в связях компании с российскими спецслужбами. CDW работает в том числе с госорганами: компания поставляла продукцию "Лаборатории Касперского" комиссии США по безопасности потребительских товаров. Также CDW является поставщиком Минобороны США, школ, университетов и учреждений здравоохранения. |
Часовой пояс GMT +3, время: 14:15. |
Powered by vBulletin® - Перевод: zCarot