All streams
Search
Write a publication
Pull to refresh
140
36

Пользователь

Send message

Гранты Касперского: вторая космическая для ваших идей

Reading time2 min
Views5K
Чтобы заработать имя и деньги на информационной безопасности, нужно не ездить по вызовам «домашний мастер для вашего ПК», а внести в индустрию более фундаментальный вклад. Если у вас есть интересные идеи в одной из сфер, интересующих «Лабораторию Касперского», то можно принять участие в конкурсе, проводимом компанией, и получить 100 тысяч рублей на реализацию проекта. А еще опыт предыдущих лет показывает, что само участие в программе становится для конкурсантов «ракетным ранцем», возносящим в мир большого IT.

image

Победить в конкурсе проще, чем кажется.
Читать дальше →

Технология разоблачения Red October

Reading time7 min
Views16K
Еще одна мировая киберугроза раскрыта экспертами Лаборатории Касперского. На этот раз речь идёт о целевой атаке, а точнее обширной сети кибершпионажа против дипломатических и государственных структур, НИИ, промышленных компаний и военных ведомств разных стран.

Этому событию предшествовало расследование Red October, которое началось в октябре 2012 года, когда по просьбе одного из наших партнеров мы провели анализ атаки и вредоносных модулей на тот момент еще неизвестного вредоносного кода. Это помогло нам определить истинные размеры кампании, которая, как оказалось, охватывает около 20 стран мира.

Расследование показало использование как минимум четырех различных эксплойтов к уже известным уязвимостям: CVE-2009-3129 (MS Excel), CVE-2010-3333 (MS Word) и CVE-2012-0158 (MS Word), CVE-2011-3544 (Java). Эксплойты используются в документах, рассылаемых в ходе целевых фишинговых атак. После открытия такого файла загружается основной модуль вредоносного кода, который выполняет функцию 'точки входа' в систему и позволяет загрузить дополнительные модули для следующих стадий атаки.
Читать дальше →

Новый руткит для 64-разрядной системы Linux: внедрение iframe

Reading time3 min
Views18K
Несколько дней назад в списке рассылки Full Disclosure появилось сообщение об интересной вредоносной программе для Linux. Это очень любопытный образец – не только потому, что он предназначен для 64-разрядных платформ Linux и скрывает свое присутствие в системе с помощью хитроумных методов, но прежде всего из-за необычного функционала, связанного с заражением сайтов, размещенных на подвергшемся атаке HTTP-сервере. Таким образом, мы имеем дело с вредоносной программой, используемой для организации drive-by загрузок вредоносного ПО.
image
Читать дальше →

Наша KARMA

Reading time5 min
Views5.9K
10 сентября в североамериканском офисе Лаборатории Касперского произошла мини-революция. Вместо прежней электронной системы управления связями с клиентами и партнерами, через которую шли все сделки, аналитика и общение, заработала новая ― KARMA (Kaspersky Relationships Management), созданная на мощной CRM-платформе Salesforce.com. Ради чего проектная команда работала круглыми сутками и какие перспективы теперь открываются в отношениях с американскими партнерами?
image
Читать дальше →

Q&A с Александром Гостевым

Reading time1 min
Views8K
Доброго дня, хабровчане!

Сегодня у вас есть уникальная возможность задать свои вопросы нашему главному вирусному аналитику. Александр Гостев является экспертом по самому широкому ряду вопросов информационной безопасности: глобальные угрозы, тренды и прогнозы, кибершпионаж, масштабные вирусные атаки, мобильные зловреды. Так что можете не ограничивать свою фантазию. Но мы, в общем-то, не думаем, что вас нужно лишний раз подталкивать задавать смелые вопросы!

В течение недели мы будем принимать отборные остроты и ценные изыскания, после чего Александр со своего дивана ответит на все актуальные вопросы в отдельном посте. Поехали!

image
Читать дальше →

ЛК пишет свою операционную систему?

Reading time5 min
Views12K
На промышленных объектах ключевыми системами информационной инфраструктуры являются автоматизированные системы управления технологическими процессами (АСУТП), а также средства противоаварийной защиты (ПАЗ). От корректной и стабильной работы этих систем зависит безопасность всего объекта.

Для АСУТП характерна ярко выраженная программная и аппаратная неоднородность. В типовую технологическую сеть предприятия, как правило, входят серверы SCADA под управлением Windows либо Linux, серверы СУБД (SQL Server либо Oracle), множество программируемых логических контроллеров (PLC) различных производителей, панели оператора (HMI), интеллектуальные датчики и канал связи с системами бизнес-уровня ERP. При этом, согласно результатам последних исследований DHS, в среднем технологическая сеть имеет 11 (!) точек прямого подключения к корпоративной сети.

image
Читать дальше →

Американским пользователям поможет Саша

Reading time2 min
Views6.9K
imageВ службе технической поддержки клиентов американского офиса «Лаборатории Касперского» появилась новая сотрудница — виртуальная девушка Саша. Должностная инструкция предписывает ей вежливо и компетентно помогать клиентам в онлайн-режиме: отвечать на их вопросы или советовать, куда и как им пройти на сайте, чтобы получить необходимую информацию. Откуда у американского агента русское имя, расскажет руководитель проекта Дэвид Марчионек.
Читать дальше →

Анализ структуры управления Flame

Reading time5 min
Views13K
Не прошло и пары недель с момента обнаружения Flame, как с помощью коллег из OpenDNS и GoDaddy мы смогли перенаправить вредоносные домены на наш сервер. В результате детального анализа полученной таким образом информации, наши эксперты пришли к следующим выводам:

• Командные серверы Flame, действовавшие в течение нескольких лет, были отключены сразу же после того, как на прошлой неделе «Лаборатория Касперского» раскрыла существование вредоносной программы.
• На данный момент известно более 80 доменов, задействовавшихся для передачи данных на командные серверы Flame, которые были зарегистрированы в период с 2008 по 2012 гг.
• За последние 4 года командные серверы Flame попеременно располагались в различных странах мира, включая Гонконг, Турцию, Германию, Польшу, Малайзию, Латвию, Великобританию и Швейцарию.
• Для регистрации доменов командных серверов Flame использовались фальшивые регистрационные данные и различные компании-регистраторы, причем данная активность началась еще в 2008 году.
• Злоумышленников, использующих Flame для кражи информации, особенно интересовали офисные документы, файлы PDF и чертежи AutoCAD.
• Данные, загружаемые на командные серверы Flame, шифровались с использованием относительно простых алгоритмов. Украденные документы сжимались при помощи библиотеки Zlib с открытым исходным кодом и модифицированного алгоритма PPDM-сжатия.
• По предварительным данным, 64-разрядная версия операционной системы Windows 7, которая ранее уже была рекомендована «Лабораторией Касперского» как одна из самых безопасных, оказалась не подвержена заражению Flame.

image
География распространения Flame
Читать дальше →

Flame: что известно на данный момент

Reading time4 min
Views49K
Вы уже слышали про Flame? Присаживайтесь поудобнее, сейчас мы предоставим вам все подробности.

Вирусы Duqu и Stuxnet повысили градус кибервойны на Ближнем Востоке, однако недавно мы обнаружили, пожалуй, самое изощренное кибероружие на сегодняшний день. Червь Flame, созданный для кибершпионажа, попал в поле зрения экспертов «Лаборатории Касперского» при проведении исследования по запросу Международного союза электросвязи (МСЭ), обратившегося к нам за содействием в поиске неизвестной вредоносной программы, которая удаляла конфиденциальные данные с компьютеров, расположенных в странах Ближнего Востока. В процессе поиска этой программы, получившей название Wiper, мы обнаружили новый образец вредоносного ПО, который был назван Worm.Win32.Flame.

image
Семь стран, подвергшихся наибольшему количеству атак
Читать дальше →

Ждем всех на светлой стороне силы!

Reading time3 min
Views5.3K
30 и 31 мая в техноцентре Digital October в Москве проходит международный форум по практической безопасности Positive Hack Days, о котором уже все наслышаны. Вчера в полдень открылась регистрация на мероприятие, и вероятно, сейчас попасть туда уже очень трудно. Поэтому мы сперва обратим ваше внимание на полезную информацию в посте Positive Technologies.

Что касается наших ожиданий от форума, как всегда, трудно скрыть восторг по поводу состава. Друзья, это будет столкновение стихий, что-то космическое. Возможно, для кого-то даже шокотерапия. Главное, чтобы все по итогам перешли на светлую сторону силы, и молодые дарования направили свои таланты в мирное русло, а компании правильно обеспечивали информационную безопасность своих ресурсов. А уж печеньки мы обеспечим…

image
Читать дальше →

Ботнет на Mac: подробности

Reading time3 min
Views41K
Привет, Хабр!

На днях наши коллеги из компании Dr. Web обнаружили ботнет из более чем 550 тысяч Маков. Ну вот, «опять начинается», скажете вы. Но ведь правда же! На данный момент по миру уже зафиксировано более 670 тыс. зараженных компьютеров, хоть нас, русских пользователей, это пока и не касается особо (см. карту):

image
Читать дальше →

Экскурсия в региональные офисы «Лаборатории Касперского»

Reading time11 min
Views18K
Всем привет!
Сегодня мы рискнем развлечь вас простыночкой о наших зарубежных офисах. Где только не работают наши многонациональные и многочисленные коллеги, объединенные общим делом…

Для привлечения внимания предлагаем посмотреть рекламу из Японии:

Читать дальше →

Патчи за март 2012 — уязвимость в Remote Desktop

Reading time3 min
Views5.8K
Привет, хабр!
Спешите видеть пост нашего эксперта Курта Баумгартнера о мартовском «Вторнике патчей»!


Порция патчей за март 2012 устраняет ряд уязвимостей в технологиях Microsoft, включая баг в службе Remote Desktop (pre-authentication ring0 use-after-free RCE), DoS-уязвимость в Microsoft DNS Server и несколько менее критичных локальных уязвимостей EoP.
Читать дальше →

Рецензия Касперского на био Стива Джобса

Reading time2 min
Views8.3K
А знаете ли вы, что...

imageЕвгений Касперский дочитал биографию Стива Джобса и написал содержательную рецензию на этот многостраничный эпос. В своем посте он рекомендует ее тем, кто наблюдает или участвует в бесконечных религиозных форумных холиварах “чья система круче и чей диаметр толще”.

В том же посте он наконец-то охарактеризовал свое отношение к компании Apple как «восторженно-критическое». И в целом отличился умеренными высказываниями по теме, на которую всегда сам любил развести холивар.

Если приводить краткое содержание поста, Евгений называет три тезиса, отражающих главную суть книги, которую он для себя постиг. Нет, наверное, в них все же есть немного поводов для срача.

Итак:

1. Что позволено Юпитеру, не дозволено быку
Здесь речь идет о воровстве идей, и помимо приведенной римской народной мудрости можно вспомнить изречение Бэнкси: «Плохой художник подражает, хороший художник крадет». Пожалуй, оно неплохо отражает лояльность Евгения к приведенным им же самим примерам подобного поведения компании Apple.

2. Будь как все
Ну вот тут, может, и «началось». Читайте сами, и попробуйте оспорить справедливость его слов.

3. “Будь проще – к тебе понятутся люди”, или открытая система против закрытой
Здесь, наверное, и раскрывается смысл того, почему так умеренно выражается в новом посте Евгений. Все-таки, книга сумела его удивить, хоть и не смогла снизить скепсис. Но какой руководитель откажется от мысли «контролировать всех и вся»?

И, наконец, предлагаем вам заключение самого Евгения, и тем самым как бы предлагаем подумать. Может быть, вас не затруднит ответить на его вопросы:

P.S. Интересно, как бы выглядел мир, если бы Apple открыла свои операционки – и сделала бы их доступными сторонним производителям компьютеров, смартфонов, таблеток и софтверным компаниям? Если бы они при этом продолжали выпускать новые супер-железки, генерить новые идеи дизайна пользовательского интерфейса и создавать новые медийные сервисы? Было бы в этом мире место для Microsoft Windows, Google Android и прочих?

Марта, девушка-гик

Reading time4 min
Views27K
Накануне 8 марта мы решили побеседовать с Мартой Янус, одной из немногих женщин-экспертов, которая работает в Глобальном исследовательском центре в нашем польском офисе. Марта рассказала о том, как она из археолога превратилась в специалиста по информационной безопасности, своих самых выдающихся проектах и каково работать в исключительно мужском коллективе.
image
Читать дальше →

Качайте без спешки

Reading time3 min
Views17K
Доброго дня всем! Сегодня наш старший вирусный аналитик Вячеслав Закоржевский расскажет вам о том, как он попробовал найти в интернете справочник по транзисторам, и что из этого получилось:

Думаю, что подавляющее большинство пользователей пользуются интернетом для скачивания того или иного контента, иногда законного, а иногда и нет. Этим и пользуются злоумышленники. Чтобы наглядно показать, как это происходит, я провел небольшое исследование в боевых условиях.

Начал я с того, что решил попробовать скачать «справочник по транзисторам», для чего воспользовался Google’ом. Появилось ожидаемо много результатов поиска.

image

Перехожу по первой ссылке…
Читать дальше →

Тотальная «ГАДЖЕТизация» населения

Reading time3 min
Views3.1K
Привет, Хабр!

Мы тут собрали такой сочный материал, что не можем не поделиться им с вами. Внутри много цифр, обрисовывающих ситуацию с пользователями разных гаджетов!


image
Читать дальше →

Статистика большого взрыва

Reading time6 min
Views12K
Начало года плавно стремится к концу квартала, и мы собрались-таки представить вам очередную порцию годовой статистики угроз. Любопытно, как наличие интернета в той или иной стране может влиять на рейтинг ее развитости и вместе с тем быть обратно пропорциональным рейтингу распространения интернет-угроз. В любом случае, как вы могли догадаться, количество угроз растет.

image
Читать дальше →

«Могу поставить и тысячу ботов…»

Reading time3 min
Views7.5K
Сегодня мы опубликовали отчет по DDoS-атакам во второй половине 2011 года, где вы можете узнать о событиях мирового масштаба, таких как DDoS-атаки на фондовые биржи и появление группы Anonymous, а также о новых техниках атак, и, конечно же, статистике по миру.

image
Распределение источников DDoS-трафика по странам. Второе полугодие 2011 г.
Читать дальше →

По следам человеческого любопытства

Reading time3 min
Views55K
Сидели ли вы когда-нибудь на чудо-сайте «Одноклассники.ру»? Возможно, тогда вы знаете, что на «Одноклассниках» была и есть функция «Мои гости». С помощью нее можно просматривать профили людей, которые побывали у вас на странице. То ли дело «ВКонтакте» — там такой функции нет и никогда не было. Но не все готовы покориться судьбе, некоторые ищут пути потешить честолюбие, а злоумышленники не замедлили этим воспользоваться.
image
Читать дальше →

Information

Rating
Does not participate
Location
Москва и Московская обл., Россия
Registered
Activity