Архив тегов: malware

Яблочный парадокс.

// Мирный атом на Фукушиме вроде как стабилизируют туда-сюда, рейсы с грузом в Токио летают, наши японские «беженцы» в Сеуле вроде бы собираются обратно на родину. Можно отписаться и на другие темы, которые были отложены по причине японского кризиса.

Яблочный парадокс. Дырки есть — червей нет. Пока нет…
Наверное, так можно откомментить недавний отчёт Гартнера «Q&A: Is Antivirus Required on Apple Macintoch and Linux Desktops?». Гартнер согласился с нашим традиционным мнением, что и на ябло-линуксовых машинках тоже нужны антивири. И не потому, что там малвара много (немного, но есть) — а потому, что дыр в МакОС и Линуксах не меньше, чем в Винде. И даже картинку показали:

Оригинал картинки: http://www-304.ibm.com/businesscenter/fileserve?contentid=207480
Оригинал отчёта Гартнера только по подписке, вроде как: http://www.gartner.com/DisplayDocument?ref=clientFriendlyUrl&id=1565218

Общий смысл отчета — крышу надо класть даже если дождь раз в год случается. Ну, конечно, если в доме есть что от дождя спасать…

Китайский скандал.

Теперь не про Японию — а про Китай.

Похоже, назревает очень нехилый скандал, который вполне может закончиться реальными тюремными сроками (а в Китае это очень практикуют в данных случаях). Китайский ТВ-канал CCTV сообщил, что китайский лидер в мобильной безопасности NetQin инвестировал в некую софтверную компанию, которая выпускала мобильные приложения, вредно влияющие на работу мобильников. А сам NetQin выпускал апдейты и благородно лечил мобильники.

http://en.technode.com/2011/03/16/scandal-anti-virus-software-provider-netqin-cooperates-with-virus-maker-to-cheat-consumers-just-before-its-ipo-plan-in-nasdaq/

Вот, похоже, откуда китайские мобильные трояны, которых ни у кого (кроме NetQin) нет и не было, и которыми NetQin ни с кем не делился.

Ой, скандалище назревает на китайском рынке мобильного софта…

Фотоканал на Flickr

  • Budapest
  • Budapest
  • Budapest
  • Budapest

Instagram Photostream

Андроидное зловредство

Как же мы вовремя выпустили антивирь для Андроида! Всей «мобильной команде» — ура! и огромное спасибо! Прошло всего две недели после запуска продукта и — … на официальном Android Market обнаружено несколько десятков приложений, заражённых новым андроид-зловредом. Говорят о 200K downloads. Ну что, понеслось…

Технические делали зловреда мне пока неизвестны — следите за нашим блогом на https://securelist.com Известно только то, что зловред при заражении использует какой-то эксплоит — за этот эксплоит мы его и поймали! Т.е. проактивно защитили всех наших пользователей. Ура. Молодцы!

Дополнения. Читать дальшеАндроидное зловредство

Давно не виделись…

Вот что по почте прискакало

Давненько такого не было! Они возвращаются :)
Первые «эпидемии» подобных «ручных вирусов» разразились аж в 2001, их тогда называли «албанскими», поскольку в тексте была «Албания», но были и другие страны. Самый смешной выглядел вот так:

Игры по-взрослому, продолжение.

Краткое содержание предыдущих серий: в начале-середине 2010 по Инету распространился новый супер-червячина под названием Stuxnet. Как оказалось, целью червяка были атомные объекты в Иране. Главной целью червяка были урановые центрифуги в Натанзе, которые червячина успешно вроде как ликвидировал, чем нанёс Иранской ядерной программе очень серьёзный ущерб. Подробности и комментарии здесь и здесь:
http://e-kaspersky.livejournal.com/24639.html
http://e-kaspersky.livejournal.com/25204.html

Когда мы только начали разбираться с этим кибер-монстром, когда стало ясно, что цель зловреда не просто натырить очередного бабла или шпионить за чем-то секретным, а через сименсовские контроллеры управлять какими-то промышленными железками и/или процессами — когда стало понятно, что разворачиваются какие-то очень-очень серьёзные мероприятия, но непонятно кто это делает и против кого, — мне почему-то было сращу очевидно, что рано или поздно мы узнаем кто и что является жертвой (и узнали довольно быстро). Но я почему-то был уверен, что мы либо никогда, либо очень-очень нескоро узнаем кто же именно разработал зловреда и управлял атакой.
Читать дальшеИгры по-взрослому, продолжение.

Самолёт + компьютер + вирус = …

А теперь немного страшненького.

В конце августа проскочила новость, которая по причине отпусков, прочего летнего разложения и лесных пожаров осталась практически незамеченной. А именно, если верить Интернету, то:

5. в результате крушения рейса Spanair JK5022 20-го августа 2008 (два года назад) погибло 154 человека, выжило 18.
4. по причине не выпущенных закрылков самолёт не смог набрать высоту и сразу после взлёта произошло его крушение.
3. в результате технических проблем при взлёте у самолёта не были выпущены закрылки, а пилоты не получили сигнал тревоги.
2. в результате заражения вирусом компьютерная диагностика не определила три технические неполадки в самолёте McDonnell Douglas MD-82.
1. в одну из наземных компьютерных систем компании Spanair проник компьютерный вирус.

Источники:

http://www.msnbc.msn.com/id/38790670
http://news.cnet.com/8301-1009_3-20014237-83.html
http://www.theregister.co.uk/2010/08/20/spanair_malware

Игры по-взрослому.

Всем привет!

Опять по теме зловредов, какие и почему они бывают. А именно — только что произошла захватывающая история, которую раскопал и разъяснил Aleks у себя на http://secureblog.info/

1. В Инете уже несколько месяцев подряд гуляет «убойный» троянец под названием Stuxnet. Изделие очень и очень профессиональное, можно сказать — шедевр малварно-инженерной мысли. Для своего распространения использует аж четыре(!) свежие уязвимости (главную из них только что пофиксил Микрософт, остальные вроде как до сих пор актуальны). Уязвимости нестандартные, можно сказать — «красивые». Непрофи могут просто этому поверить, профи могут посмотреть на подробности, например, здесь: https://securelist.com/myrtus-and-guava-episode-ms10-061/29747/

2. Как оказалось, данный зловред нацелен не на корыстные цели очередных кибер-преступников, нет. «Полезная функция» у него активизируется при заражении не просто компьютеров — он атакует программируемые логические контроллеры Siemens PLC (что это такое — http://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B8%D1%80%D1%83%D0%B5%D0%BC%D1%8B%D0%B9_%D0%BB%D0%BE%D0%B3%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B9_%D0%BA%D0%BE%D0%BD%D1%82%D1%80%D0%BE%D0%BB%D0%BB%D0%B5%D1%80 )

3. Основными регионами, пострадавшими от данного зловреда, являются Иран и арабские страны. В основном — Иран. На основе этих и прочих данных Aleks делает очень интересные выводы:

— данный зловред «является оружием промышленного саботажа».
— кто и зачем его сделал и запустил: «Кто — Моссад. Зачем — Бушерская атомная электростанция в Иране».

Источник — http://secureblog.info/articles/655.html

Я знаю Алекса уже очень много лет. Он [обычно] не ошибается… Вот такие «пирожки с котятами».

Вам страшно? Мне — да. Очень страшно.


[апдейт 22го сентября] — http://news.yahoo.com/s/ap/20100803/ap_on_bi_ge/us_cyber_threats_power_plants — американцы официально признали факт присутствия ппц-а..

[апдейт 12го октября] — российские спецы-ядерщики бегут из Ирана, опасаясь допросов. http://www.debka.com/article/9061/ Похоже, что таки целью червячины был ядерный объект в Иране. Опять Alex оказался прав, как минимум наполовину. Осталось выяснить — кто стоит за этой атакой…

Достойный ответ.

Всем привет. События. Новости.

День первый. Май, 31, 2010.
Гугл отказывается от использования OS Windows по соображениям безопасности. Рекомендовано использование систем MacOS или Linux. Вот, например. http://www.ft.com/cms/s/2/d2f3f04e-6ccf-11df-91c8-00144feab49a.html

День второй. Июнь, 1, 2010.
Эпидемия нового трояна для MacOS. Троянская «рекламная система» и «бекдор» в одном флаконе. Распространяется через файлообменные сети для пользователей MacOS. Ссылок пока нет, уже задетектили, но всё еще разбираемся в деталях…

Так и подмывает сказать: «Достойный ответ корпорации Микрософт на провокацию Гугл» :)
Шутка.

И еще коммент на правах полу-рекламы: https://securelist.com/google-abandoning-windows-for-linux-and-macos/29709/

Опаньки!

Всем привет!

Очередные новости. Кипр, Лимассол, отель Four Seasons. Наша ежегодная конференция Security Analyst Summit (будет под 90 человек). Происшествия. И заблуждения :)

Бытует ошибочное мнение, что если пользоваться Интернетом аккуратно, не ходить на левые сайты, не втыкать непроверенные флешки — то вирус не страшен, можно и без защиты обойтись. Ан нет! Заблуждаетесь — и вчерашние события тому подтверждение. Сайт отеля, в котором мы сейчас все обитаем, оказался заражён!