Троллю троллево.

Ура-ура! Удавка справедливого возмездия медленно, но верно затягивается вокруг бизнеса патентных троллей. Тут уже были рассуждения об анти-тролльных мероприятиях со списком первоочередных действий.

Кратко напоминаю:

  • Ограничение использования патентов – запрет на претензии за срок, предшествующий их приобретению.
  • Обязательство компенсации расходов ответчика в случае поражения в суде или отзыва иска.
  • Запрет на подачу исков от патентных агрегаторов.
  • Повысить чёткость описания патентов и обязательная техническая экспртиза.
  • Главное: патентовать не идеи, а их конкретную практическую реализацию.

Такое впечатление, что американские законодатели читают мой блог! :) Лёд тронулся не где-нибудь, а в штате Вермонт – там вступил в силу первый анти-тролльный закон! В законе много всего интересного, в частности – компании могут потребовать с патентного тролля возмещения всех юридических издержек в суде, если им удастся доказать, что тролль вёл себя недобросовестно.

Дальше: как затягивалась удавка…

KIS-2014: Ай да мы!

Ура-ура! Троекратно! :)

По давней традиции летнего запуска персональных продуктов — KIS 2014 официально зарелизен  в главных регионах и на самых больших языках, все желающие прыг сюда качать новые версии, правила апгрейда здесь.

И настало время рассказать — что же новенького в этой версии? Новенького есть, обильно – будет несколько постов, за один не управиться, иначе букв будет слишком много, все знакомые – но читать глаза устанут.

Итак, пост номер 1.

В KIS 2014 много всего нового! Защита крепчает, ускоряется и хорошеет: фейслифтинг интерфейса и редизайн логики основных операций, новые фичи для безопасности денежных онлайн-операций (прокачали Safe Money) и родительского контроля, встроенный анти-блокер, разные ускорители и оптимизаторы. Что также важно – теперь в одной коробке защита для Винды, МакОСа и Андроида.

kis-2014-main-screenshot-rus-1

Но главное — в этой версии мы сделали упор на защиту от будущих угроз и «на радость» кибер-негодяям добавили в продукт несколько осиновых кольев профильных авангардных технологий (ни об одной из них в конкурентных продуктах неизвестно). Нет, мы не использовали машину времени и упомянутых негодяев к батареям не приковывали и не мучили :) —  мы пошаманили, посмотрели в будущее, прикинули логику развития кибер-зловредства и на практике воплотили новые технологии превентивной защиты.

И KIS 2014 в этом плане есть чем удивить: прокачанная Automatic Exploit Prevention (автоматическая защита от эксплойтов), две технологии из наших корпоративных решений, адаптированные для персонального продукта – ZETA Shield и Trusted Applications Mode (режим безопасных программ), плюс встроенный проактивный анти-блокер.

Режим безопасных программ лечит синдром «компьютера из Простоквашино», когда компом пользуется вся семья, родственники и даже случайные люди

Как эти умные названия помогают в ежедневной компьютерной гигиене? Об этом сейчас и пойдёт речь.

И начнём с  режима безопасных программ. Как никак – это первая в мире реализация технологии в домашнем продукте для комплексной безопасности.

Дальше: компьютер из Простоквашино…

Призрак загрузочного сектора.

My power over you
grows stronger yet
(c) Andrew Lloyd Webber — Phantom Of The Opera

Кто раньше встал – того и тапки
(с) неизвестен.

В противостоянии «вирус vs антивирус» есть одна любопытная игра – «царь горы».

Правила просты: побеждает тот, кто первым занял телеграф, почтамт, вокзал …  В компьютерных войнах победа достаётся тому, кто первым загрузился в память компьютера – он и царь горы. Он первым берёт контроль в свои руки: перехватывает системные вызовы, внедряется в них и тем самым получает полную власть над остальным пространством в компьютере. Остальные, которые появляются позже, работают под присмотром «хозяина» — который в состоянии «нарисовать» им любую реальность – прям как голливудская Матрица.

То есть, реальностью внутри компьютерного мира рулит тот, кто раньше стартовал. Именно он, с вершины своей горы, обозревает окрестности и блюдёт в системе порядок… Или беспорядок, незаметно и безнаказанно – если первым загрузился зловред.

В общем, «The winner takes it all» © ABBA.

А очередь на загрузку начинается с загрузочного сектора – специальной области на диске, где сосредоточены все стрелки на что, когда и куда будет грузиться. И — о, ужас! — даже операционная система подчиняется этому порядку! Немудрено, что кибер-негодяи давно питают нездоровый интерес к оному сектору – это же идеальный вариант надеть тапки первым и полностью скрыть факт заражения компьютера! А помогает им в этом особый класс зловредов – буткиты.

Как загружается ваш компьютер?

loading_comp

О том, что такое буткиты и как мы вас от них защищаем – рассказ ниже.

Дальше: расцвет, падение и возвращение буткитов…

Предсказания в вирусологии-2.

100% гарантии не бывает – увы, даже самые надёжные антивирусы иногда пробиваются профессиональными атаками. Это плохая новость. Ещё более плохая новость – что менее надёжные антивирусы пробиваются ещё чаще.

Высокопрофессиональные преступники могут при желании хакнуть всё, но таких, ура-ура, далеко не большинство. В основном кибер-безобразиями занимаются обычные программисты, перепутавшие добро и зло. Они обычно не в состоянии хакнуть наиболее продвинутые защиты, но счастливы украденным с компов, которые вообще не защищены или используют «дуршлаг-протекшн». И таких компов в мире хоть пруд пруди.

Экономика получается достаточно простая:

Чем крепче защита – тем выше «обороноспособность». Но чем профессиональнее атака – тем более крепкую оборону она может преодолеть.

В условиях наличия 2,5 миллиардов пользователей Инета потенциальных жертв эта экономика работает примерно так:

Преступникам не надо заморачиваться супер-мега-отмычками для взлома супер-сейфа (тем паче, что в сейфе может оказаться какая-нибудь ерунда). Дешевле попробовать взломать соседей – вдруг у них броня потоньше да и заначка позначительнее?

Итого: заморачиваться мега-профессиональными атаками смысла нет — только если в спортивных интересах.  (Переучиваться с Windows на Mac – тоже надо время тратить…) Гораздо эффективнее заниматься ковровым бомбометанием, покрывая как можно больше жертв с помощью не требующих большого напряжения ума атак.

Чем крепче защита – тем меньший интерес она представляет для злоумышленников. Они не будут заморачиваться её ломать, а просто найдут себе других жертв.

Посему настало время совершить новую увлекательную экскурсию под капот нашего антивируса и чутка прокачать базу знаний о том, как ещё буковка «К» в панели задач усложняет жизнь кибер-негодяям — на примере защиты от будущих угроз.

emulator_alert_ru

Идеальная (почти) пробирка…

Шаг вперёд, два шага назад. Круугом! Шааагом – марш!

«Все на свете должно происходить медленно и неправильно, чтобы не сумел загородиться человек, чтобы человек был грустен и растерян»

(с) Венедикт Ерофеев, «Москва-Петушки»

Никогда бы не подумал, что буду применять эту фразу в отношении антивирусной индустрии. Но, увы и ах, – именно так и есть. Далеко не всё в этом мире развивается прогрессивно. Тёмная сторона силы регулярно перетягивает на свою сторону даже самых лучших. На этот раз оступилась одна из самых известных в антивирусном мире тестовых площадок — AV-TEST.

Немного ликбеза для начинающих: о сравнительном тестировании.

Как узнать какой именно товар лучше и почему? Ну, например, посмотреть результаты сравнительного тестирования в профильном журнале или Интернете. Знакомо? С антивирусами всё тоже самое – есть несколько тестовых лабораторий, которые «измеряют и взвешивают» самые разные антивирусы, а потом публикуют результаты измерений.

Так вот, по неизвестным загадочным причинам (дальше по тексту попробуем догадаться по каким именно) немецкая тест-лаборатория AV-TEST по-тихому (никого не предупреждая) изменила процедуру сертификации продуктов. Причём изменения таковы, что результаты тестирования по новым правилам стали… эээ… мягко говоря, малопригодными для сравнительной оценки разных антивирусов.

Да, именно так. Ответственно заявляю: сертификация AV-TEST более не позволяет адекватно сравнивать качество домашних антивирусных продуктов. Иными словами, использовать сей сертификат как руководство для выбора защиты – категорически не рекомендуется.

 avtest_cert_balance_blue

Дальше: теперь – к деталям…

Зловредные истории … (журнал расскажет наш).

По роду профессиональной деятельности мне приходится постоянно метаться туда-сюда по глобусу, выступать на разных мероприятиях, тусоваться с коллегами по цеху, слушать чужие и рассказывать свои курьёзные истории. А почему не поделиться этими историями и здесь — подумал я однажды. И вот — делюсь.

Несколько самых разных «забавных» (в кавычках и без кавычек) историй из IT-безопасности.

Дальше: секретные файлы с доставкой на дом…

Патенты против инноваций.

Патенты против инноваций. Звучит так же абсурдно, как «пчёлы против мёда», «студенты против секса» или «рок против наркотиков».

Патенты против инноваций? Как же так? Патенты существуют только для того, чтобы охранять права изобретателей, обеспечивать возврат НИОКР-инвестиций и вообще стимулировать технический прогресс! Может быть где-то это и так, но в современном софтверном мире – сие есть глубокое заблуждение.

Патенты против инноваций! Современное софтверное патентное право – это какое-то искажённое зазеркалье, ничего общего со здравым смыслом не имеющее, и требующее скорейших перемен во имя тех самых инноваций.

Почему?

Благое намерение защищать изобретателей патентами — сегодня это превратилось в инструмент вымогательства, цель которого прямо противоположна защите инноваций. Современный патентный бизнес – это технологический рэкет, это помесь собаки на сене и мартышки-клептоманки с явно выраженным инстинктом «тащить в нору» всё, что блестит. Причём собака – размером с Пушка, мартышка – не меньше Кинг-Конга.

Рост количества патентных судов с участием «троллей»

trollcaseИсточник: PatentFreedom

Теперь подробнее. Взглянем на этот бизнес со стороны.

Дальше: соловьи-разбойники с большой дороги…

Вирусы из Челябинска настолько суровые, что взрывают мозг.

Каждый день (!!) наш доблестный вирлаб обрабатывает сотни тысяч подозрительных файлов. Там бывают и чистые (честные) файлы, и битый (нерабочий) код, разнообразные невинные скрипты, куски каких-то данных и самое разное прочее-прочее-прочее. Если же говорить о зловредах, то большей частью они вполне среднестатистические, анализируются и обрабатываются автоматически (об этом уже было вот здесь) . Но иногда в наши «сети» попадаются очень необычные изделия… Что-то совершенно новое, неожиданное. Нечто, заставляющее мозг активизироваться, сердце стучать чаще, а остальному организму впрыскивать адреналин в кровь в повышенных дозах. Stuxnet, Flame, Gauss, Red October — в списке этих неожиданностей.

Похоже, что мы нашли кое-что ещё.

По просторам Рунета бродит очередной вирус-монстр. По своей сложности он значительно превосходит не только существующие ныне вредоносные программы, включая профессиональные шпионские кибер-атаки и кибер-оружие, но и любое другое известное программное обеспечение — судя по логике алгоритмов вируса и изощрённости их кодирования.

Нам никогда ранее не приходилось сталкиваться с таким уровнем сложности и переплетённости машинного кода, с подобной логикой программ. Для анализа даже самых сложнейших компьютерных червей и троянцев нам требуется от нескольких недель до пары месяцев, но здесь какой-то полный ахтунг..  сложность работы оценке пока не поддаётся. Мне неизвестна ни одна софтверная компания, способная на подобную разработку, даже теоретически невозможно предположить, что этот код написан человеком. Большинство зловредов сделаны разномастными компьютерными уголовниками в их корыстных целях, некоторые кибер-малвары – это просто сетевое хулиганство, а за наиболее сложными атаками предположительно стоят спецслужбы разных стран (что подтверждают некоторые журналистские расследования и здравый смысл).

В данном же случае это ни первое, ни второе, ни третье.

Этот код нечеловечески сложен, боюсь, что червь имеет (не поверите!) внеземное происхождение.

Хохохо!

Дальше: космический вирус подтверждает теорию с космическом происхождении жизни на земле!

Mother-SCADA и её безопасность.

Всем привет.

Мы периодически изучаем состояние компьютерного мира «тыкая палочками» в разные его части, замеряя разные сетевые сенсоры и изучая «информационный шум». По этим и другим источникам мы оцениваем «температуру ситуации» и мониторим основные «группы риска». И что мы видим — об этом и рассказ.

Многим кажется, что наиболее болезненными точками цифрового мира являются домашние компьютеры, планшеты, мобильные телефоны и корпоративные сети — т.е. привычный нам компьютерный мир, домашний и/или рабочий. А вот и нет. Несмотря на то, что большинство кибер-атак совершаются именно в традиционном кибер-пространстве (кибер-шпионаж, мошенничество и т.п.) — главную угрозу представляют не они. Более всего следует опасаться атак на телекоммуникации (Интернет, мобильные сети) и на АСУ ТП (Автоматизированные системы управления технологическими процессами).

Исследования, проводимые в рамках проекта «Безопасная операционная система» показали низкий уровень «компьютерного иммунитета» у систем управления критически важной инфраструктурой. АСУ ТП, которые строятся на программном обеспечении и аппаратном компьютеризированном оборудовании, включая системы верхнеуровнего управления SCADA — они отвечают за работу технологических процессов в практически любой отрасли промышленности, энергетики, транспорта, средств массовой информации и так далее. Компьютерными системами управляется любой современный автомобиль, самолёт и поезд, каждая электростанция и система водоснабжения, каждый завод и даже многие современные здания (лифты, электро- и водоснабжение, пожарные системы). SCADA-системы незаметны – но от них напрямую зависит очень многое вокруг нас.

Увы — как и любые другие компьютерные системы, SCADA могут быть подвержены вирусным и хакерским атакам, что наглядно продемонстрировал червь Stuxnet в 2010 году. Посему защита критически важных систем стала одним из основных приоритетов стратегии компьютерной безопасности в большинстве развитых стран мира, а на кибер-атаки по критической инфраструктуре некоторые страны готовы ответить реальными военными действиями (если смогут найти страну-виновника). Ситуация накаляется.

Конечно же, мы тоже занимаемся проблематикой безопасности SCADA. На протяжении последних нескольких лет мы провели детальные исследования промышленных систем управления, сформировали основные принципы SCADA-безопасности, а также разработали прототип решения для гарантированной защиты SCADA от внешних вирусных угроз — на базе традиционного endpoint security и на безопасной платформе (secure OS). Готовых к употреблению продуктов пока ещё нет, но активные работы ведутся.

Так вот, в ходе очередного исследования SCADA-безопасности нас ждал большой-большой сюрприз – нам удалось обнаружить «Mother-SCADA», главнейшую промышленную систему в мире, от работы которой зависит буквально всё на Земле: от вкуса завтрака и размера ежегодного бонуса, до регулярности смены времён года и скорости передвижения солнца и звёзд по небу. А именно – мы нашли SCADA, управляющую технологическими процессами в Матрице!!!

Mother SCADA Admin Panel

Дальше: ищем специалистов! …

Каждый двадцатый – увы, да.

Если кратко.

  • В мире заражено примерно 5% всех домашних компьютеров. Как минимум 50 миллионов штук.
  • Мы это узнали от нашего бесплатного антивируса KSS (Kaspersky Security Scan), проанализировав запросы в «антивирусное облако».
  • Речь идёт только о PC на Windows. Сколько в мире заражённых Маков и есть ли заражённые Линуксы – нам неизвестно.

Теперь подробнее и с лирикой.

Нетривиальный вопрос – сколько всего в мире прямо сейчас заражённых компов? С точностью «до двух-трёх парсеков». И пусть только PC, без Мака (их тоже есть заражённых, и немало). И пусть будут видны только домашние пользователи. Всё равно – интересно же! Что нужно сделать, чтобы получить такую информацию? Проверить на вирусы достаточно большую выборку компов. При этом выборка должна быть большой не только количественно, но и географически. Антивирусная утилита должна не только грамотно ловить вирьё, но при этом ещё и не конфликтовать с другими антивирусными программами. Ага, а у нас есть такое! Это – KSS, о нём ниже.

Kaspersky Security Scan

Дальше: яркие открытия…