Архив тегов: i-news

Ай-да-новости: кибербревно в глазу, Linux-бэкдор и длинные руки Большого Брата.

Начнём с благостных новостей.

Недавно уважаемая независимая тестовая лаборатория AV-Comparatives выпустила результаты своего ежегодного опроса. Он проводился в конце 2018, участие в нём приняли 3000+ респондентов по всему миру. Отвечая на вопрос «Каким защитным продуктом вы чаще всего пользуйтесь?», большинство пользователей (из аудитории AV-Comparatives) в Европе, Азии и Южной Америке назвало наш бренд. На втором месте мы оказались только в США (уверен, что второе место временно!). Кроме того, в Европе нас выбрали самым часто используемым защитным решением для смартфонов. Мы также возглавили список компаний, продукты которых пользователи чаще всего просят затестить, как в «домашнем» сегменте, так и среди антивирусных продуктов для бизнеса. И пусть тестят, мы готовы! Про независимые тесты и обзоры, которые проходят наши продукты можно почитать тут.

Дальше новость из рубрики «бревна-то я и не заметил».

В мае был обнаружен уженепомнюкакойпосчёту бэкдор с функциями очень полезными для шпионажа. У кого нашли бэкдор? У русских, китайцев? Ба, снова у Cisco! Слышали ли мы громкие разборы этого случая в СМИ, разговоры про угрозы нацбезопасности, обсуждение отказа от использования оборудования Cisco за пределами США и т.п.? Не-а! Хотя одновременно полным ходом идёт громкое международное линчевание Huawei, причём не только без подобных бэкдоров, но и убедительных доказательств вообще.

Источник

Дальше: Большой Брат подкрался незаметно…

Ай-да-новости: дипшпионаж, ближневосток и краденые ай-личности.

Сегодняшний выпуск «ай-да-новостей» (с) — по мотивам только что отгремевшей конференции по кибер-безопасности SAS-2019. Конференции, которую мы проводим ежегодно в разных неожиданных местах, и которая постепенно становится одним из важнейших событий в ландшафтах глобальной кибербезопасности.

Заголовок сегодняшнего выпуска мрачноватый, но начать я хочу с приятной новости, напрямую к SAS-2019 не относящейся. Этакая «рекламная пауза перед главным выпуском новостей». А именно: по версии компании HeadHunter, которая ежегодно представляет «Рейтинг работодателей России», в этом году мы заняли почётное первое место среди работодателей отрасли «IT и интернет» и не менее почётное (а может даже более) 9-е место в общем зачёте Tоп-100 лучших работодателей.

А теперь – главные новости о SAS-2019.

Одной из главных фишек этой конференции являются доклады-расследования. В отличие от других геополиткорректных конференций здесь принципиально публикуются расследования любых киберугроз, вне зависимости от страны их происхождения. Потому что малвара есть малвара и надо защищать пользователей от всей кибернечисти, какой бы «благой» целью она не прикрывалась. И пусть за эту принципиальную позицию анонимные источники врут на нас в некоторых СМИ (действительно, с нами никто не сравнится по числу раскрытых кибершпионских операций). Мы не намерены менять эту позицию в ущерб пользователям.

Так вот: хочу поделиться с вами синопсисом самых крутых расследований наших экспертов, обнародованных на этом мероприятии. Самые яркие, актуальные, местами пугающие и отрезвляющие выступления.

1. TajMahal

Прошлой осенью мы выявили атаку на дипломатическую организацию из Центральной Азии. Сама по себе такая цель киберпреступников не удивительна. Информационными системами различных посольств, консульств и дипмиссий довольно часто интересуются их политические партнёры, недоброжелатели и все остальные, у кого на то есть мозги и средства. Но тут для атаки был построен настоящий TajMahal, а точнее APT-платформа с огромным количеством плагинов (столько в одной APT-платформе мы ещё не находили!) для самых разных сценариев атак с использованием различных инструментов.

Дальше: доппельгангеры атакуют!…

Ай-да новости: взлом в законе, дырявые SMS и неожиданное содержимое тюленя.

Мальчики и девочки, всем привет!

С вами наша регулярная рубрика «удивительное рядом» или выжимка самых интересных, абсурдных, громких IT-новостей и находок.

Японское правительство планирует взломать 200 млн IoT девайсов граждан. Это не заголовок из научной фантастики. Так японцы готовятся к проведению Олимпиады. Госслужащим законодательно разрешили взламывать гаджеты граждан любимым методом киберпреступников — подбором паролей. Обнаружив девайс со слабым паролем, госслужащие внесут его в специальный список небезопасных гаджетов, который передадут интернет-провайдеру, а владельца попросят сменить пароль. Делают это, чтобы проверить, хорошо ли защищены IoT устройства в стране и предотвратить их использование для атак на олимпийскую инфраструктуру. О методах защиты можно поспорить, но сам факт подготовки очень правильный. Напоминаю, что случилось на последних Играх у их соседей.

Дальше: Ну, тюлень!…

Ай-да новости: самое-самое за 2018й.

Мальчики и девочки, приветствую вас в заключительном в этом году выпуске «Ай-да-новостей». Под занавес календаря всегда чешется подвести итоги, причём так, чтобы в новый год с хорошим настроением :). Поэтому сегодня будем говорить про самые громкие-глупые-смешные-странные новости из мира IT и кибербезопасности в 2018-м.

Про профессиональную работу СМИ, объективность, расследования, проверку источников – вот это вот всё. Точнее про отсутствие всего этого! В октябре в Bloomberg Businessweek вышло «расследование» с громким названием за авторством известного «банного журналиста». Название расследования в переводе не нуждается — «The Big Hack». Речь в нём шла о продукции компании Super Micro, куда, по сведениям догадайтесь кого (конечно анонимных источников), уже несколько лет внедряются китайские шпионские «жучки». Чипы якобы обнаружили сотрудники Apple и Amazon, а расследованием с 2015 года занимаются американские власти. А потом начинается интересное…

Amazon опровергает данные о жучках, Тим Кук из Apple говорит, что всё это враньё и просит отозвать статью. Super Micro заявляет, что не получала никаких жалоб от клиентов или запросов от властей. (Что-то мне это напоминает!) За сутки после публикации статьи акции Super Micro упали на 60%. В компании пригласили независимую компанию для проведения расследования, которое не подтвердило обвинений журналистов, но Bloomberg не спешит извиняться. Хотя от безысходности в издании уже назначили нового журналиста для дополнительного расследования.

Дальше: и потекло…

Они цифровые демоны: в искусстве и в быту.

Как известно читателям этого блога, я неравнодушен ко всякому хитрому и незаурядному современному искусству. А когда случается интересное скрещивание на тему искусства и IT, уж точно не могу пройти мимо. Именно такая выставка сейчас идёт в Московском музее современного искусства – Daemons in the Machine, а мы с удовольствием выступили её партнёром. Художники при научной поддержке учёных размышляли на злободневные темы – искусственный интеллект (который, на мой взгляд, конечно, никакой не интеллект, а умные алгоритмы), блокчейн, нейросети, робототехника. В итоге вышел любопытный замес из вопросов футурологии, этики, и, конечно, искусства. Спешите видеть цифровых демонов! Выставка работает до 11 ноября.

Сразу отвечаю на вопрос: нет, сам пока не был, только что вернулся из очередной поездки, надеюсь найти время в коротком промежутке до следующего отъезда.

Рекомендую: перед посещением такой вот выставки обязательно подготовиться и изучить матчасть по книге В.Пелевина iPhuck 10 :-)

От демонов высокохудожественных переходим к демонам бытовым.

Дальше: теперь вы видели всё…

Ай-да новости: мобильное недоверие и IT «феминитивы».

Сегодня разбираем свежие и знаковые новости кибербезопасности, и на повестке дня у нас угрозы от маленького устройства, с которым многие не расстаются даже в постели.

Каждый второй, если не каждый первый сейчас доверяет ой-как-много своему смартфону — банковские операции, доступ к важным рабочим и личным документам, переписку в мессенджерах порой с теми деталями, которые не очень-то хочется надо кому-то ещё показывать. Да вы сами всё знаете! Но как в старой поговорке – пока гром не грянет, мужик не перекрестится.

В конце августа наблюдался резкий рост распространения андройдного троянца Asacub, который бил по известной человеческой слабости – любопытству. Троян рассылал смс-ки типа: «Серёжа, и тебе не стыдно после этого?! (ссылка)» или «Серёга, тебе пришло MMS-сообщение от Васи: (ссылка)». Серёга чесал репу, удивлялся, что ж там за фото, кликал по ссылке, загружал приложение, а дальше невольно, веером заражал всю свою записную книжку, обращаясь к новым жертвам по имени записанному в своих же контактах. Хитрая малвара может ещё, например, читать входящие смс и отсылать их содержимое злоумышленникам или отправлять сообщения с указанным текстом на указанный номер. А возможность перехватывать и отправлять смс-ки позволяет авторам трояна, в том числе, переводить деньги с банковской карты жертвы, если эта карта привязана к ее номеру телефона. Ну, и счёт за отправку смс по всей адресной книге может быть очень нехилым.

Как себя обезопасить? 1. Не ходить по подозрительным ссылкам; 2. Внимательно проверять, какие права запрашивает скаченное приложение; 3. Ну, и самый очевидный и простой шаг — установить надёжную защиту для смартфона.

Картинки к этому выпуску не простые, а специально для нас нарисованные Васей Ложкиным, чьё творчество я давно люблю. Наслаждайтесь!

А вот ссылочка специально для тех, кто прочитал про Asacub и подумал: «Хорошо, что у меня айфон»:

Дальше: и ещё одна…

Ай-да-новости: взлом с северокорейским акцентом и убегающие данные.

Вот и лето прошло. Но не у всех, в отличии от меня, его последний месяц прошёл на диване с гипсом. Вот наши ребята, например, снова напали на след группировки Lazarus из Северной Кореи. Это те, которые (среди прочих преступлений) увели 81млн долларов у Центрального банка Бангладеш. Хотели в десять раз больше, но с английской грамматикой не дружили. Теперь мошенники нацелились на лакомый рынок криптовалюты, запустив зловред в корпоративные сети криптовалютных бирж. Как часто бывает, сработал человеческий фактор. Подробнее про операцию Applejeus можно почитать тут.

Наряду с рубриками про удивительный мир «умных» кофеварок и дырявых роутеров пора вводить новую про убегающие данные. Что ни неделя, то новый взлом, утечка и т.п. Вот и на прошлой неделе пришла новость о похищении данных 2 миллионов пользователей мобильного оператора T-Mobile. Преступники получили целый набор полезностей: имена пользователей, почтовые адреса, номера телефонов, почтовые индексы и доступ к зашифрованным паролям. Это уже не первый взлом T-Mobile, что говорит о том, что даже такие большие гиганты не гарантируют своим клиентам стопроцентную безопасность данных.

Дальше: как избежать гиперопеки…

Ай-да новости: кибероксюморон и снова дырявые роутеры.

У меня для вас новый обзор новостей из мира кибербезопасности.

Начнём с двойных стандартов.

Гендиректор компании FireEye Кевин Мандиа на форуме по кибербезопасности выступил с интересным заявлением. Мол, малвара, от «Пяти глаз» (альянс разведок США, Великобритании, Новой Зеландии, Австралии и Канады) – это уже и не малвара вовсе, это «nice malware», то есть буквально – «хороший зловред».

Вот такие оксюмороны живут нынче в мире кибербезопасности!

То есть некоторые вредоносы бывают «хорошими», а некоторые, очевидно, не очень. В зависимости от страны происхождения. Удивительно! Не само по себе удивительно, а крайне странно слышать такое от руководителя компании, которая разрабатывает защитное ПО.

Я молчу, что в целом в рамках курса истории последнего столетия такая диалектика ни к чему хорошему не приводила. А вообще любая малвара – это бумеранг, который рано или поздно прилетает обратно (привет, WannaCry, NotPetya, Stuxnet и им подобным). Если не детектировать и не расследовать какой-то определённый тип малвары по территориальному признаку, то потом твоим же заказчикам прилетит от тех, кто сумел раздобыть и использовать технологии этой малвары. Именно так, например, Stuxnet «прилетел» в энергетическую компанию Chevron.

Для нас нет, не было и не будет оправданий кибератакам, вне зависимости от того, кто является их разработчиком. Нам, на самом деле, вообще фиолетово кто разработчик. И мы будем продолжать защищать от всех угроз, включая «nice malware», пользуясь термином Мандиа. Мы первые рассказываем про малвару, говорящую по-русски, по-китайски, по-английски, по-всякому. Наши пользователи спят лучше всех :)

Дальше: от политики к футболу…

Голландские хакеры, большая киберполитика и анатомия современного фейкньюса.

Пожалуй, в индустрии кибербезопасности нет компании, наевшейся медийного вранья больше, чем мы. Почти 4 года как по команде некоторые американские СМИ накладывают в уши публике невероятные истории о киберзаговоре спецслужбистов-банщиков с вашим покорным слугой во главе против «свободного мира».

Сфабрикованная статья в крупнейшей голландской газете доказывает политический заказ на лживые материалы против «Лаборатории Касперского»

Эти истории лепятся по шаблону – их архитектура и риторика похожи как две капли воды:

  • Слив спецслужбами «шокирующих подробностей» о [нужное вписать] в узкий круг изданий,
  • искажение реальности по принципу Парето (80% правда, 20% вранья, результат – чудовищная ложь),
  • отсутствие доказательств противоправного поведения, апелляция к анонимным источникам и некомпетентным лицам,
  • обоснование этими медийными историями политических решений (пруф).

Вот такая получается «медиакратия» с «фейкньюсом» в главной роли для создания образа врага и управления общественным мнением.

Насколько медиакратия эффективна, настолько она и заразна — увы, её запах сейчас можно слышать по всему миру. Недавно она «накрыла» (простите за двусмысленность) Голландию.

3 февраля крупнейшая газета страны De Telegraaf публикует сенсационную статью о хакерше (или «хакерессе»?), в прямом эфире заявившей о головокружительном взломе нашего голландского офиса и обнаружении там ужасных ужасов, доказывающих всё-всё.

Ну, как бы, дальше у хакерши выбор был невелик – штраф за клевету или в тюрьму за несанкционированный доступ. Второе исключалось – внутреннее расследование показало, что никакого взлома не было. Однако дальнейшее развитие событий увело эту вилку совсем в другую сторону.

Оказывается, хакерша никому ничего подобного не говорила! Журналисты опубликовали сфабрикованные данные, что подтверждено свидетельством хакерши под присягой, другим свидетелем, а также заверенными записями телефонных разговоров и электронной перепиской.

Дальше – больше.

Дальше ой как больше…

Ай-да новости: как «Телега» проехала по «Иот».

Снова в эфире рубрика разбора всяческих интересных и важных киберновостей. Они хоть и несутся на нас нескончаемой лавиной, некоторые хочется выделить и почитать между строк.

За последние несколько недель меня много раз просили прокомментировать ситуацию с блокировкой Telegram в России. Честно говоря, лично меня эта история никак не коснулась – ни напрямую, ни опосредованно. Всё, чем я пользуюсь работало, работает и… ну, не будем загадывать :)

Ситуация странная нестандартная непонятная идиотская … даже трудно ёмко в одном прилагательном описать какая это ситуация, которая больше всего напомнила слона в посудной лавке. Увы, противостояние между политикой и Интернетом крепчает с каждым днём. В прошлом году мы это почувствовали на себе сполна. Во что это противостояние выльется предсказать трудно. Пока ясно, что «рубильник» против «софта» как-то не очень работает.

С другой стороны, блокировка неожиданно аукнулась не каким-то ИП «Рога и копыта», а серьёзным ребятам типа Amazon и Google. Да что далеко ходить, и наши корпоративные блоги на несколько часов слегли.

Этот «рикошет» натолкнул меня на мысль о вечных истинах – делаешь дело, делай хорошо! Разрабатывать продукты надо так, чтоб никакого рикошета не бояться. Иначе любой системный сбой выбивает из колеи. Всегда должен быть бекап, и ещё бекап на бекап. Только так выживем в нынешней буре, когда не знаешь из-за какого угла может прилететь.

Дальше: как ещё аукнулась блокировка Telegram…