Первоисточник
Главное на рынке информационной безопасности
Новости по информационной безопасности
среда, 29 января 2020 г.
Ещё две ошибки Intel
Первоисточник
Не платить вымогателям
Такие меры предполагаются для борьбы с целой серией вирусов-вымогателей, которая в последнее время захлестнула США и некоторые другие страны. В частности, муниципалитет города Ривьера-Бич (Флорида) заплатил вымогателям 600 тыс. долл. за восстановление работоспособности своих систем, а муниципалитет города Лейк-Сити (Флорида) заплатил еще 460 тыс. долл. В то же время муниципалитет города Атланта отказался выплачивать вымогателям 51 тыс. долл. и в результате потратил на восстановление работоспособности своих систем 2,6 млн долл. В России пока таких проблем нет - платить все-равно нечем, да и биткоины запрещены, а именно их обычно и просят вымогатели.
Первоисточник
среда, 7 марта 2018 г.
Касперский повышает ставки а программе bug bounty
«Лаборатория Касперского» в 20 раз увеличила вознаграждение в рамках своей программы bug bounty. Теперь за обнаружение наиболее серьёзных уязвимостей в основных продуктах компании можно получить до 100 тысяч долларов США. Этот шаг стал одним из первых этапов реализации программы информационной открытости Global Transparency Initiative, о запуске которой «Лаборатория Касперского» объявила в октябре 2017 года.
Максимальная награда предусмотрена в случае обнаружения программных ошибок, которые позволяют удалённо выполнить какой-либо код через канал обновления продуктовых баз, – например, втайне от пользователя запустить вредоносный код в процессе с высокими привилегиями (при этом код должен оставаться активным после перезагрузки системы). При нахождении уязвимостей, допускающих другие варианты удалённого выполнения кода, исследователи могут рассчитывать на вознаграждение в размере от 5 до 20 тысяч долларов США (в зависимости от сложности найденной бреши). Также денежные выплаты предусмотрены при обнаружении багов, позволяющих повысить локальные привилегии или ведущих к раскрытию конфиденциальных данных.
В поиске ранее неизвестных уязвимостей могут участвовать все члены международной платформы HackerOne, являющейся партнёром «Лаборатории Касперского» в программе bug bounty. Критические бреши будут искать в двух основных продуктах компании: Kaspersky Internet Security 2019 (новейшая бета-версия) и Kaspersky Endpoint Security 11 (новейшая бета-версия), работающих на ОС Windows 8.1 и выше.
Подробные детали и требования программы bug bounty «Лаборатории Касперского» можно узнать здесь: https://hackerone.com/kaspersky.
Комментируя повышение вознаграждения в программе bug bounty, Евгений Касперский отметил: «Находить и закрывать уязвимости – очевидный приоритет для компании. Поэтому мы приглашаем независимых исследователей присоединиться к проверке наших продуктов. Обеспечение целостности кода – фундамент нашего бизнеса и недавно запущенной программы информационной открытости».
«Лаборатория Касперского» запустила программу bug bounty в августе 2016 года. За время её действия было обработано более 70 отчётов о недочётах в решениях компании, и все они были исправлены.
Программа информационной открытости «Лаборатории Касперского» (Global Transparency Initiative) была запущена в октябре 2017 года. Её основная цель – привлечь широкое экспертное сообщество в области кибербезопасности для проверки целостности и надёжности продуктов, внутренних процессов и бизнес-операций компании. Также с помощью этой инициативы «Лаборатория Касперского» намерена продемонстрировать своё ответственное отношение к вопросам безопасности.
Юридическая значимость мобильных СЭД
Компании «Актив» и «НТЦ СТЭК» завершили тестовые испытания, в результате которых была подтверждена совместимость и корректность совместной работы электронных идентификаторов Рутокен (Рутокен ЭЦП 2.0, Рутокен ЭЦП 2.0 Flash, Рутокен ЭЦП PKI) c системой защищенного документооборота «СТЭК-ТРАСТ». В мобильной версии «СТЭК-ТРАСТ» был успешно протестирован Рутокен ЭЦП 2.0 Flash. Ключевые носители Рутокен рекомендованы для строгой аутентификации пользователей и формирования электронной подписи в системе защищенного документооборота.
С помощью системы «СТЭК-ТРАСТ» пользователи смогут сдавать отчетность через Интернет, обмениваться счетами-фактурами с контрагентами, пересылать письма, договоры и сообщения через защищенный канал.
«Используя решения Рутокен для электронной подписи в СЭД «СТЭК-ТРАСТ», пользователи получат удобный и эффективный инструмент, обеспечивающий повышенный уровень безопасности системы и обеспечивающий юридическую значимость действий в СЭД. Уверен, что наши новые совместные проекты сделают отечественный рынок СЭД еще лучше», - говорит Владимир Салыкин, менеджер по продуктам Рутокен компании «Актив».
«Сегодня пользователи хотят работать с удобными приложениями с любого устройства, на котором есть доступ к Интернету. Они ценят время и не готовы устанавливать специальное ПО. Поэтому мы создали мобильную версию «СТЭК-ТРАСТ». Эта система использует аппаратную реализацию криптоалгоритмов на Рутокен ЭЦП 2.0 Flash. Отрадно, что продукты компании «Актив» гарантируют высокую степень защиты в системе защищенного документооборота «СТЭК-ТРАСТ» и соответствуют всем требованиям законодательства и регуляторов», - отметил Алексей Вербин, руководитель отдела разработки и технической поддержки «НТЦ СТЭК».
Шифровальщики скрывают следы шпионов
Специалисты компании Positive Technologies проанализировали угрозы IV квартала 2017 года и выделили ряд заметных тенденций. Среди них: рост атак со стороны хактивистов, снижение возраста киберпреступников, использование вредоносного программного обеспечения (ВПО) для сокрытия истинных мотивов киберпреступления и появление новых методов распространения ВПО.
Под видом троянов-вымогателей может скрываться шпионское ПО, которое после получения необходимых данных не просто шифрует, а уничтожает данные на компьютерах жертвы. Или, как было в случае атак на банкоматы, ВПО повреждало загрузочную запись ОС банкомата, и таким образом злоумышленники заметали следы, чтобы при расследовании было невозможно восстановить всю цепочку событий.
Другая тенденция — увеличение (с 3% до 7% в IV квартале 2017 года по сравнению с III кварталом 2017 года) доли атак, совершенных хактивистами — хакерами, использующими свои возможности для пропаганды политических взглядов, проведения акций гражданского неповиновения и для протестов, нередко принимающих форму компьютерного терроризма.
Также эксперты компании отметили всплеск кибератак на государственные организации, многие из которых были связаны с обострённой политической ситуацией в различных странах. Практически любое политическое событие сегодня находит отклик в действиях киберпреступников. Так, хактивисты Anonymous, недовольные действиями испанского правительства в ходе референдума о независимости Каталонии, провели серию DDoS-атак на государственные веб-сайты.
В четвертом квартале ушедшего года специалисты Positive Technologies зафиксировали больше уникальных инцидентов, чем в предыдущие периоды. В начале ноября и конце декабря наблюдался рост количества атак на частных лиц. Это можно связать с периодами распродаж («черная пятница», предновогодние акции), когда люди склонны совершать спонтанные покупки, в том числе на подозрительных сайтах.
Пугающая тенденция — снижение возраста злоумышленников. «Если прежде атаки выполняли опытные программисты, то сегодня мы все чаще видим несовершеннолетних, участвующих в киберпреступлениях, — комментирует аналитик Positive Technologies Ольга Зиненко. — В интернете постоянно мелькает реклама легкого заработка, на которую реагируют подростки, оказываясь впутанными в мошеннические схемы (например, по обналичиванию украденных средств). Опытные киберпреступники, организаторы атак, стараются не рисковать и избегают действий, на которых их могут поймать. Они нанимают подростков, которые в погоне за деньгами (и по незнанию закона) выполняют различные поручения — и оказываются главными подозреваемыми при расследовании преступления. Мы прогнозируем, что ситуация будет только усугубляться».
Продолжило расти число желающих заработать на криптовалюте за счет чужих ресурсов — с помощью нового ВПО (например, майнера Coinhive) или путем подмены криптокошельков. Среди других сценариев атак — добавление в код скомпрометированного веб-ресурса скрипта для майнинга (как в истории с сайтом D-Link) и компрометация сервисов для майнинга криптовалюты. Также злоумышленники продолжают совершать DDoS-атаки на криптовалютные биржи и ICO (как в случае с британским стартапом Electroneum).
Повышение информационной грамотности пользователей заставляет злоумышленников придумывать новые способы распространения ВПО. Так, например, они используют взломанные веб-ресурсы. Интересно, что для поднятия позиций фишинговых сайтов в поисковой выдаче киберпреступники используют методы SEO, размещая на них ключевые слова, а также увеличивая рейтинг с помощью специальных SEO-ботнетов.
А ваш телевизор майнит Monero? А если проверить...
Информация о распространении троянца Android.CoinMine.15, известного также под названием ADB.miner, появилась несколько дней назад в блоге китайской компании, работающей в сфере информационной безопасности. По данным китайских исследователей, скорость распространения троянца в активный период была очень велика: ежедневно количество инфицированных устройств возрастало вдвое. Специалисты «Доктор Веб» полагают, что большинство зараженных устройств – «умные» телевизоры, поскольку именно они, как правило, имеют постоянное подключение к Интернету с использованием ADB.
Этот Android-троянец, предназначенный для добычи криптовалюты Monero, способен инфицировать другие устройства без участия пользователя. Вредоносная программа Android.CoinMine.15 заражает Android-устройства с открытым портом 5555, который используется интерфейсом отладчика Android Debug Bridge (ADB). Инфицированными могут оказаться не только «умные» телевизоры, но также смартфоны, планшеты, телевизионные приставки, роутеры, медиаплееры и ресиверы – то есть устройства, использующие отладку по сети. Еще одним потенциально уязвимым устройством является одноплатный компьютер Raspberry Pi 3 с установленной ОС Android.
Распространение троянца происходит следующим образом. С другого зараженного устройства на атакуемый узел устанавливается приложение droidbot.apk, а также файлы с именами nohup, sss и bot.dat. Затем файл sss запускается с помощью утилиты nohup и в процессе работы становится демоном. После этого он извлекает из bot.dat другие компоненты троянца, в том числе конфигурационный файл в формате JSON, приложения-майнеры (для 32- и 64-разрядной версии ОС) и экземпляр троянской программы droidbot. После запуска droidbot в непрерывном цикле случайным образом генерирует IP-адрес и пытается подключиться к порту 5555. В случае успеха троянец предпринимает попытку заразить обнаруженное устройство с использованием интерфейса отладчика ADB. В отдельном потоке Android.CoinMine.15 запускает приложение-майнер, предназначенное для добычи криптовалюты Monero (XMR). Заражение подобными вредоносными программами может привести к заметному снижению быстродействия устройства, его нагреву, а также быстрому расходованию ресурса аккумулятора.
В ОС Android отладчик ADB по умолчанию отключен, однако некоторые производители все же оставляют его включенным. Кроме того, ADB по каким-либо причинам может быть включен самим пользователем — чаще всего режим отладки необходим разработчикам программ. Согласно статистике, собранной Dr.Web для Android, отладчик Android Debug Bridge включен на 8% устройств, защищенных нашим антивирусом. Поскольку такая настройка может представлять потенциальную угрозу, специальный компонент Dr.Web – Аудитор безопасности – предупреждает пользователя о включенном отладчике и предлагает отключить его.
Специалисты компании «Доктор Веб» рекомендуют всем владельцам Android-устройств выполнить проверку операционной системы на предмет потенциально опасных настроек. Для этого на нашем сайте или в официальном каталоге Google Play можно приобрести Dr.Web Security Space для Android, в состав которого входит Аудитор безопасности. Если на вашем устройстве включена, но не используется отладка по USB, лучше эту функцию отключить. Троянец-майнер Android.CoinMine.15 детектируется и удаляется антивирусными программами Dr.Web для Android, поэтому не представляет угрозы для наших пользователей.
Отношения важнее секретов
Влюбленные люди чаще всего дорожат отношениями больше, чем конфиденциальностью своей личной информации. Из-за этого тайна частной жизни каждого партнера может оказаться под угрозой. К таким выводам пришли эксперты «Лаборатории Касперского» по итогам недавно проведенного исследования.
Так, в России 7 из 10 опрошенных (71%) заявили, что отношения с партнером для них гораздо более ценны, чем какие-либо личные секреты. Возможно, поэтому больше половины людей (54%) охотно делятся со своей второй половиной паролями и кодами доступа к цифровым устройствам, а каждый пятый регистрирует отпечаток пальца партнера на тех гаджетах, где это требуется для разблокировки.
С другой стороны, чуть больший процент респондентов (79%) отметил, что у людей в паре должно быть личное пространство, в том числе онлайн. Более того, 39% опрошенных признались, что ссорились со своим партнером, если он просматривал их личную информацию без их согласия.
Проблема конфиденциальности усугубляется, если отношения в паре нельзя назвать счастливыми. В таких условиях 29% участников опроса рассказали, что шпионят за своим партнером и наблюдают, что он делает в Сети. Для сравнения: в обычных парах так поступают 19%. Чувствуя напряженность, люди стремятся сохранить как можно больше личной информации в тайне: 80% респондентов, отметивших, что они несчастливы в своей паре, скрывают свои онлайн и офлайн активности, в частности отправленные сообщения, посещенные веб-сайты, потраченные деньги, личные файлы. В стабильных отношениях этот показатель заметно ниже – 62%.
«Любые отношения, независимо от их продолжительности и качества, стирают личные границы человека. Партнеры знают пароли друг друга, пользуются одним компьютером, посматривают на экран смартфона, когда там всплывают оповещения. Если не позаботиться о конфиденциальности своих личных данных, то рано или поздно это может привести к тому, что сюрприз на День влюбленных или день рождения будет испорчен, а в худшем случае – партнеры начнут ссориться. Мы ни в коем случае не призываем вас отгораживаться от своей второй половины стеной секретов. Но поскольку мы все больше зависим от цифровых устройств и Интернета, имеет смысл обсудить и установить определенные личные границы, при которых отношения будут лишь крепнуть», – отметил Андрей Мохоля, руководитель потребительского бизнеса «Лаборатории Касперского».
Сохранить некоторые моменты личной жизни в тайне помогут специальные функции в решениях «Лаборатории Касперского». К примеру, средство уничтожения файлов в Kaspersky TotalSecurity навсегда удалит документы без возможности их восстановления. Режим защиты конфиденциальности скроет сообщения и звонки на Android-устройствах, а мастер устранения следов активности очистит историю в браузере на Windows.
Подробнее о возможностях защитных решений «Лаборатории Касперского» для домашних пользователей можно узнать здесь: https://www.kaspersky.ru/home-security.