среда, 29 января 2020 г.

Ещё две ошибки Intel

Компания Intel признала наличие двух новых уязвимостей в своих процессорах, выпущенных до четвертого квартала 2019 год. Обе относятся к новому типу, который получил название CacheOut. Они позволяют постороннему коду с помощью механизмов спекулятивного исполнения инструкций получить доступ к важной информации операционной системы. Опасность уязвимости CVE-2020-0549 обозначена как средняя (CVSS 6.5), потому что она, хотя и требует локального исполнения, но проще в исполнении и работает точнее. В то же время CVE-2020-0548 сложна в исполнении, да к тому же и результат ее атаки ненадежён. Поэтому она получила низкий рейтинг опасности - CVSS 2.8. Обе уязвимости позволяют обойти исправления, выпущенные компанией в мае и ноябре 2019 года, и сейчас сотрудники компании работают над созданием новой версии микрокода, которая позволит заблокировать и новые уязвимости.
-------------------------------------------------------
Первоисточник

Не платить вымогателям

В штате Нью Йорк разрабатывается законопроект S7246, который предполагает запрет оплаты выкупа кибер-вымогателям из бюджета муниципального образования: деревни, поселка или города с населением в миллион или меньше жителей. Предполагается, что после 1 января 2022 года такие выплаты будут запрещены. До этого же времени планируется создать специальный фонд развития кибер-защищенности объемом в 5 млн долл., из которого планируется с помощью грандов и финансовой поддержки всячески усовершенствовать защиту муниципальных информационных систем. Одной из важных мер такого усовершенствования является создание системы резервного копирования данных, которая должна будет восстановить всю информацию в случае атаки вируса-вымогателя.
Такие меры предполагаются для борьбы с целой серией вирусов-вымогателей, которая в последнее время захлестнула США и некоторые другие страны. В частности, муниципалитет города Ривьера-Бич (Флорида) заплатил вымогателям 600 тыс. долл. за восстановление работоспособности своих систем, а муниципалитет города Лейк-Сити (Флорида) заплатил еще 460 тыс. долл. В то же время муниципалитет города Атланта отказался выплачивать вымогателям 51 тыс. долл. и в результате потратил на восстановление работоспособности своих систем 2,6 млн долл. В России пока таких проблем нет - платить все-равно нечем, да и биткоины запрещены, а именно их обычно и просят вымогатели.
-------------------------------------------------------
Первоисточник

среда, 7 марта 2018 г.

Касперский повышает ставки а программе bug bounty

«Лаборатория Касперского» в 20 раз увеличила вознаграждение в рамках своей программы bug bounty. Теперь за обнаружение наиболее серьёзных уязвимостей в основных продуктах компании можно получить до 100 тысяч долларов США. Этот шаг стал одним из первых этапов реализации программы информационной открытости Global Transparency Initiative, о запуске которой «Лаборатория Касперского» объявила в октябре 2017 года.

Максимальная награда предусмотрена в случае обнаружения программных ошибок, которые позволяют удалённо выполнить какой-либо код через канал обновления продуктовых баз, – например, втайне от пользователя запустить вредоносный код в процессе с высокими привилегиями (при этом код должен оставаться активным после перезагрузки системы). При нахождении уязвимостей, допускающих другие варианты удалённого выполнения кода, исследователи могут рассчитывать на вознаграждение в размере от 5 до 20 тысяч долларов США (в зависимости от сложности найденной бреши). Также денежные выплаты предусмотрены при обнаружении багов, позволяющих повысить локальные привилегии или ведущих к раскрытию конфиденциальных данных.

В поиске ранее неизвестных уязвимостей могут участвовать все члены международной платформы HackerOne, являющейся партнёром «Лаборатории Касперского» в программе bug bounty. Критические бреши будут искать в двух основных продуктах компании: Kaspersky Internet Security 2019 (новейшая бета-версия) и Kaspersky Endpoint Security 11 (новейшая бета-версия), работающих на ОС Windows 8.1 и выше.

Подробные детали и требования программы bug bounty «Лаборатории Касперского» можно узнать здесь: https://hackerone.com/kaspersky.

Комментируя повышение вознаграждения в программе bug bounty, Евгений Касперский отметил: «Находить и закрывать уязвимости – очевидный приоритет для компании. Поэтому мы приглашаем независимых исследователей присоединиться к проверке наших продуктов. Обеспечение целостности кода – фундамент нашего бизнеса и недавно запущенной программы информационной открытости».

«Лаборатория Касперского» запустила программу bug bounty в августе 2016 года. За время её действия было обработано более 70 отчётов о недочётах в решениях компании, и все они были исправлены.

Программа информационной открытости «Лаборатории Касперского» (Global Transparency Initiative) была запущена в октябре 2017 года. Её основная цель – привлечь широкое экспертное сообщество в области кибербезопасности для проверки целостности и надёжности продуктов, внутренних процессов и бизнес-операций компании. Также с помощью этой инициативы «Лаборатория Касперского» намерена продемонстрировать своё ответственное отношение к вопросам безопасности.

Юридическая значимость мобильных СЭД

Компании «Актив» и «НТЦ СТЭК» завершили тестовые испытания, в результате которых была подтверждена совместимость и корректность совместной работы электронных идентификаторов Рутокен (Рутокен ЭЦП 2.0, Рутокен ЭЦП 2.0 Flash, Рутокен ЭЦП PKI) c системой защищенного документооборота «СТЭК-ТРАСТ». В мобильной версии «СТЭК-ТРАСТ» был успешно протестирован Рутокен ЭЦП 2.0 Flash. Ключевые носители Рутокен рекомендованы для строгой аутентификации пользователей и формирования электронной подписи в системе защищенного документооборота.

С помощью системы «СТЭК-ТРАСТ» пользователи смогут сдавать отчетность через Интернет, обмениваться счетами-фактурами с контрагентами, пересылать письма, договоры и сообщения через защищенный канал.

«Используя решения Рутокен для электронной подписи в СЭД «СТЭК-ТРАСТ», пользователи получат удобный и эффективный инструмент, обеспечивающий повышенный уровень безопасности системы и обеспечивающий юридическую значимость действий в СЭД. Уверен, что наши новые совместные проекты сделают отечественный рынок СЭД еще лучше», - говорит Владимир Салыкин, менеджер по продуктам Рутокен компании «Актив».

«Сегодня пользователи хотят работать с удобными приложениями с любого устройства, на котором есть доступ к Интернету. Они ценят время и не готовы устанавливать специальное ПО. Поэтому мы создали мобильную версию «СТЭК-ТРАСТ». Эта система использует аппаратную реализацию криптоалгоритмов на Рутокен ЭЦП 2.0 Flash. Отрадно, что продукты компании «Актив» гарантируют высокую степень защиты в системе защищенного документооборота «СТЭК-ТРАСТ» и соответствуют всем требованиям законодательства и регуляторов», - отметил Алексей Вербин, руководитель отдела разработки и технической поддержки «НТЦ СТЭК».

Шифровальщики скрывают следы шпионов

Специалисты компании Positive Technologies проанализировали угрозы IV квартала 2017 года и выделили ряд заметных тенденций. Среди них: рост атак со стороны хактивистов, снижение возраста киберпреступников, использование вредоносного программного обеспечения (ВПО) для сокрытия истинных мотивов киберпреступления и появление новых методов распространения ВПО.

Под видом троянов-вымогателей может скрываться шпионское ПО, которое после получения необходимых данных не просто шифрует, а уничтожает данные на компьютерах жертвы. Или, как было в случае атак на банкоматы, ВПО повреждало загрузочную запись ОС банкомата, и таким образом злоумышленники заметали следы, чтобы при расследовании было невозможно восстановить всю цепочку событий.

Другая тенденция — увеличение (с 3% до 7% в IV квартале 2017 года по сравнению с III кварталом 2017 года) доли атак, совершенных хактивистамихакерами, использующими свои возможности для пропаганды политических взглядов, проведения акций гражданского неповиновения и для протестов, нередко принимающих форму компьютерного терроризма.

Также эксперты компании отметили всплеск кибератак на государственные организации, многие из которых были связаны с обострённой политической ситуацией в различных странах. Практически любое политическое событие сегодня находит отклик в действиях киберпреступников. Так, хактивисты Anonymous, недовольные действиями испанского правительства в ходе референдума о независимости Каталонии, провели серию DDoS-атак на государственные веб-сайты.

В четвертом квартале ушедшего года специалисты Positive Technologies зафиксировали больше уникальных инцидентов, чем в предыдущие периоды. В начале ноября и конце декабря наблюдался рост количества атак на частных лиц. Это можно связать с периодами распродаж («черная пятница», предновогодние акции), когда люди склонны совершать спонтанные покупки, в том числе на подозрительных сайтах.

Пугающая тенденция — снижение возраста злоумышленников«Если прежде атаки выполняли опытные программисты, то сегодня мы все чаще видим несовершеннолетних, участвующих в киберпреступлениях, — комментирует аналитик Positive Technologies Ольга Зиненко. — В интернете постоянно мелькает реклама легкого заработка, на которую реагируют подростки, оказываясь впутанными в мошеннические схемы (например, по обналичиванию украденных средств). Опытные киберпреступники, организаторы атак, стараются не рисковать и избегают действий, на которых их могут поймать. Они нанимают подростков, которые в погоне за деньгами (и по незнанию закона) выполняют различные поручения — и оказываются главными подозреваемыми при расследовании преступления. Мы прогнозируем, что ситуация будет только усугубляться».

Продолжило расти число желающих заработать на криптовалюте за счет чужих ресурсов — с помощью нового ВПО (например, майнера Coinhive) или путем подмены криптокошельков. Среди других сценариев атак — добавление в код скомпрометированного веб-ресурса скрипта для майнинга (как в истории с сайтом D-Link) и компрометация сервисов для майнинга криптовалюты. Также злоумышленники продолжают совершать DDoS-атаки на криптовалютные биржи и ICO (как в случае с британским стартапом Electroneum).

Повышение информационной грамотности пользователей заставляет злоумышленников придумывать новые способы распространения ВПО. Так, например, они используют взломанные веб-ресурсы. Интересно, что для поднятия позиций фишинговых сайтов в поисковой выдаче киберпреступники используют методы SEO, размещая на них ключевые слова, а также увеличивая рейтинг с помощью специальных SEO-ботнетов.

А ваш телевизор майнит Monero? А если проверить...

Информация о распространении троянца Android.CoinMine.15, известного также под названием ADB.miner, появилась несколько дней назад в блоге китайской компании, работающей в сфере информационной безопасности. По данным китайских исследователей, скорость распространения троянца в активный период была очень велика: ежедневно количество инфицированных устройств возрастало вдвое. Специалисты «Доктор Веб» полагают, что большинство зараженных устройств – «умные» телевизоры, поскольку именно они, как правило, имеют постоянное подключение к Интернету с использованием ADB.

Этот Android-троянец, предназначенный для добычи криптовалюты Monero, способен инфицировать другие устройства без участия пользователя. Вредоносная программа Android.CoinMine.15 заражает Android-устройства с открытым портом 5555, который используется интерфейсом отладчика Android Debug Bridge (ADB). Инфицированными могут оказаться не только «умные» телевизоры, но также смартфоны, планшеты, телевизионные приставки, роутеры, медиаплееры и ресиверы – то есть устройства, использующие отладку по сети. Еще одним потенциально уязвимым устройством является одноплатный компьютер Raspberry Pi 3 с установленной ОС Android.

Распространение троянца происходит следующим образом. С другого зараженного устройства на атакуемый узел устанавливается приложение droidbot.apk, а также файлы с именами nohup, sss и bot.dat. Затем файл sss запускается с помощью утилиты nohup и в процессе работы становится демоном. После этого он извлекает из bot.dat другие компоненты троянца, в том числе конфигурационный файл в формате JSON, приложения-майнеры (для 32- и 64-разрядной версии ОС) и экземпляр троянской программы droidbot. После запуска droidbot в непрерывном цикле случайным образом генерирует IP-адрес и пытается подключиться к порту 5555. В случае успеха троянец предпринимает попытку заразить обнаруженное устройство с использованием интерфейса отладчика ADB. В отдельном потоке Android.CoinMine.15 запускает приложение-майнер, предназначенное для добычи криптовалюты Monero (XMR). Заражение подобными вредоносными программами может привести к заметному снижению быстродействия устройства, его нагреву, а также быстрому расходованию ресурса аккумулятора.

В ОС Android отладчик ADB по умолчанию отключен, однако некоторые производители все же оставляют его включенным. Кроме того, ADB по каким-либо причинам может быть включен самим пользователем — чаще всего режим отладки необходим разработчикам программ. Согласно статистике, собранной Dr.Web для Android, отладчик Android Debug Bridge включен на 8% устройств, защищенных нашим антивирусом. Поскольку такая настройка может представлять потенциальную угрозу, специальный компонент Dr.WebАудитор безопасности – предупреждает пользователя о включенном отладчике и предлагает отключить его.

Специалисты компании «Доктор Веб» рекомендуют всем владельцам Android-устройств выполнить проверку операционной системы на предмет потенциально опасных настроек. Для этого на нашем сайте или в официальном каталоге Google Play можно приобрести Dr.Web Security Space для Android, в состав которого входит Аудитор безопасности. Если на вашем устройстве включена, но не используется отладка по USB, лучше эту функцию отключить. Троянец-майнер Android.CoinMine.15 детектируется и удаляется антивирусными программами Dr.Web для Android, поэтому не представляет угрозы для наших пользователей.

Отношения важнее секретов

Влюбленные люди чаще всего дорожат отношениями больше, чем конфиденциальностью своей личной информации. Из-за этого тайна частной жизни каждого партнера может оказаться под угрозой. К таким выводам пришли эксперты «Лаборатории Касперского» по итогам недавно проведенного исследования.

Так, в России 7 из 10 опрошенных (71%) заявили, что отношения с партнером для них гораздо более ценны, чем какие-либо личные секреты. Возможно, поэтому больше половины людей (54%) охотно делятся со своей второй половиной паролями и кодами доступа к цифровым устройствам, а каждый пятый регистрирует отпечаток пальца партнера на тех гаджетах, где это требуется для разблокировки.  

С другой стороны, чуть больший процент респондентов (79%) отметил, что у людей в паре должно быть личное пространство, в том числе онлайн. Более того, 39% опрошенных признались, что ссорились со своим партнером, если он просматривал их личную информацию без их согласия.

Проблема конфиденциальности усугубляется, если отношения в паре нельзя назвать счастливыми. В таких условиях 29% участников опроса рассказали, что шпионят за своим партнером и наблюдают, что он делает в Сети. Для сравнения: в обычных парах так поступают 19%. Чувствуя напряженность, люди стремятся сохранить как можно больше личной информации в тайне: 80% респондентов, отметивших, что они несчастливы в своей паре, скрывают свои онлайн и офлайн активности, в частности отправленные сообщения, посещенные веб-сайты, потраченные деньги, личные файлы. В стабильных отношениях этот показатель заметно ниже – 62%.

«Любые отношения, независимо от их продолжительности и качества, стирают личные границы человека. Партнеры знают пароли друг друга, пользуются одним компьютером, посматривают на экран смартфона, когда там всплывают оповещения. Если не позаботиться о конфиденциальности своих личных данных, то рано или поздно это может привести к тому, что сюрприз на День влюбленных или день рождения будет испорчен, а в худшем случае – партнеры начнут ссориться. Мы ни в коем случае не призываем вас отгораживаться от своей второй половины стеной секретов. Но поскольку мы все больше зависим от цифровых устройств и Интернета, имеет смысл обсудить и установить определенные личные границы, при которых отношения будут лишь крепнуть», – отметил Андрей Мохоля, руководитель потребительского бизнеса «Лаборатории Касперского».

Сохранить некоторые моменты личной жизни в тайне помогут специальные функции в решениях «Лаборатории Касперского». К примеру, средство уничтожения файлов в Kaspersky TotalSecurity навсегда удалит документы без возможности их восстановления. Режим защиты конфиденциальности скроет сообщения и звонки на Android-устройствах, а мастер устранения следов активности очистит историю в браузере на Windows.  

Подробнее о возможностях защитных решений «Лаборатории Касперского» для домашних пользователей можно узнать здесь: https://www.kaspersky.ru/home-security.