• Исходные коды Антивируса Касперского утекли?

      /* На SecureBlog.info этот пост уже отцензурили (видимо, слишком велико давление товарищей из ЛК на администрацию), поэтому напишу здесь. */

      Недавно на одном популярном хакерском форуме был замечен интересный топик о продаже исходных кодов одного из продуктов Лаборатории Касперского, со слов продавца — это Kaspersky Antivirus 2009. Позже автором темы было добавлено сообщение о продаже исходных кодов продукта(ов) линейки InfoWatch (дочерняя компания Лаборатории Касперского). Предположительно, исходные коды могли быть похищены у одного из европейских партнёров ЛК.
      Попытка задать вопрос сотрудникам ЛК относительно данного инцидента на официальном форуме была естественно проигнорирована, а соответствующий топик оперативно удалён.




      Автором поста является хабрапользователь Lux_In_Tenebris испытывающий karmic shortages :)
    • Украинский мега-ботнет

        Специалисты по безопасности из компании Finjan обнаружили новый гигантский ботнет. Число зомби-ПК растёт каждый час. Вчера счётчик показывал 1.953.448 заражённых машин, но уже на днях их количество может перевалить за два миллиона. В числе заражённых — корпоративные сети, крупные банки и в 77 государственных организаций разных стран. По первым оценкам, эта сеть превосходит даже знаменитый ботнет Storm.

        Что самое интересное, управление ботнетом осуществляется из Украины. Уже идентифицированы шесть человек, которые принимают участие в этом. На одном из российских хакерских форумов обнаружено коммерческое предложение по аренде ботнета.

        На данный момент только 4 из 39 популярных антивирусных пакетов способны обнаружить троян, через который осуществляется управление инфицированной системой. Это AVG, DrWeb, NOD32 и Panda (см. скриншот).

        via Dark Reading
      • Хакеры скупают телефоны Nokia 1100

          виновник торжества В процессе расследования дела о почтовом мошенничестве в Нидерландах полиция столкнулась с весьма интересным фактом – неизвестный покупатель отдал 25 тысяч евро за телефон Nokia 1100.

          Данная бюджетная модель была выпущена в конце 2003 г. и предназначалась для развивающихся рынков, в том числе для России. Цена телефона составляла менее 100 евро.

          В попытках выяснить, почему киберпреступники готовы платить такие большие деньги за дешевый и внешне непримечательный аппарат, полиция обратилась к компании Ultrascan Advanced Global Investigations. Эксперты Ultrascan выяснили, что преступников привлекают не все аппараты Nokia 1100, а только изготовленные на фабрике Nokia в г. Бохум (Германия).
          Читать дальше →
        • Хакеры украли данные самого дорогого проекта в истории Пентагона

            И снова правительство США «подозревает Китай» в атаке на свои компьютерные сети.

            На этот раз некто вломился в данные по проекту Joint Strike Fighter и утащил несколько терабайт (!!!!) информации в неизвестном направлении. Сам проект представляет собой разработку самолета нового поколения (второе название проекта F-35 Lightning II). Стоимость проекта рекордная для Пентагона и составляет 300 миллиардов долларов.

            Wall Street Journal цитирует военных, указывая на то, что «китайский след» подозревается, но вполне вероятно, что следы были намеренно запутаны.

            Кто хочет почитать очень детальную статью, ключевые моменты которой я тут описал — добро пожаловать на сайт Wall Street Journal (английский).
          • Хакеры научились расшифровывать PIN-коды

              Специалисты продолжают удивляться, как хакеры умудряются начать практическое использование методов, которые ещё год назад признавались только теоретически возможными, да и то в узкой академической среде. Теперь они научились снимать PIN-коды с наших карточек, не проникая непосредственно в банкомат, которым мы пользуемся. Для этого достаточно найти слабый узел в сети, по которой идут пакеты от банкомата к банку.

              Подозрения, что злоумышленникам стала доступна техника расшифровки PIN-кодов, которые передаются в зашифрованном виде, были и раньше, но после публикации отчёта 2009 Data Breach Investigations от компании Verizon они теперь впервые официально подтверждены.

              Оказалось, что зашифрованные пакеты, пока не попадут в банк назначения, на своём пути проходят через множество аппаратно-шифровальных модулей (HSM, на фото — HSM с PCI-интерфейсом) от других банков. Из-за того, что эти HSM имеют разные настройки и режим работы, пакеты с PIN-кодами приходится на каждом узле расшифровывать и заново зашифровывать с новым открытым ключом, который действует в паре с закрытым ключом этого конкретного HSM, доступным через API. Так вот, теперь хакеры научились узнавать закрытый ключ HSM, если этот узел неправильно сконфигурирован. Как только хакерам удаётся расшифровать один PIN-код, они легко могут расшифровать весь массив PIN-кодов, которые проходят через этот HSM.

              О практическом применении этой методики специалисты узнали только постфактум, когда несколько месяцев назад начали расследовать прокатившуюся по всему миру в 2008-2009 годах волну фродовых снятий денег (до этого они заметили интерес к теме на русских хакерских форумах, но не могли понять, с чем это связано).
              Читать дальше →
            • Безвыходных ситуаций не бывает

                Совсем недавно пользователь ilzarka написал в своем блоге про интересный вирус, блокирующий Windows:
                ilzarka.habrahabr.ru/blog/56869

                Напомню еще раз: вирус выводит на экран окошко с предложением отправить смс на какой-то номер, чтобы разблокировать Windows. Ctrl + Alt + Del, Alt + Tab и прочие сочетания, которые должны свернуть/закрыть/переключить на другую программу естественно блокируются. Перезагрузка даже в безопасном режиме заканчивается этим же окошком.

                Я сам сталкивался с этим вирусом (каюсь, сидел без антивируса). Первая мысль была загрузиться с Live-CD. Но его у меня не было (каюсь снова, лайв-сиди всегда нужно иметь под рукой). Помедитировав пять минут возле компьютера, я уж подумал что ситуация безвыходная. Но…
                безвыходных ситуаций не бывает
              • Ой, у вас баннер убежал!

                Ну. И что?
                Реклама
              • Neverending story

                  По просьбе FkSD, ибо у него не хватает кармы.

                  Сегодня ночью ботнет Kido начал работать. Событие, ожидавшееся экспертами, еще с 1 апреля – произошло.

                  Комьютеры, зараженные Trojan-Downloader.Win32.Kido (aka Conficker.C), взаимодействуя друг с другом через P2P-соединения, дали команду зараженным машинам на загрузку новых файлов.
                  Новый вариант Kido (Net-Worm.Win32.Kido.js) – значительно отличается от предыдущей версий и имеет два важных отличия – это снова червь и он будет работать только до 3 мая 2009 года. Более детальный анализ его функционала проводится в настоящее время.
                  Кроме обновления самого себя Kido загрузил на зараженные компьютеры новые файлы и это самое интересное в этой истории.
                  Читать дальше →
                • Атака на беспроводные сети. Чуть меньше теории и чуть больше практики

                    image
                    В общих чертах теорию и процесс атаки хорошо описал юзер n3m0 в своих статьях «Атаки на беспроводные сети», поэтому я не буду заострять внимание на многих теоретических моментах.
                    Я же хочу описать самые простейшие способы обхода защиты, но более подробно.
                    Читать дальше →
                  • Трояны в банкоматах. Официальные комментарии «Лаборатории Касперского»

                      Новость про появление вирусов в банкоматах наделала сегодня немало шума. На Хабре уже успели проскочить ссылки на соответствующие публикации на сайтах Lenta.ru и CNews, однако каких-либо официальных комментариев со стороны компаний, занимающихся информационной безопасностью, у нас тут так и не появилось. И вот буквально только что я получил некоторые разъяснения из «Лаборатории Касперского». Комментирует Александр Гостев, руководитель центра глобальных исследований и анализа угроз «Лаборатории Касперского»:

                      «Данная вредоносная программа была обнаружена и добавлена в антивирусные базы „Лаборатории Касперского“ 19 марта 2009 года под именем Backdoor.Win32.Skimer.a. Это троянская программа, которая заражает банкоматы популярного американского производителя Diebold (по неподтвержденным данным, речь идет о банкоматах, расположенных на территории РФ и Украины). На сегодняшний день отсутствует информации о реально зараженных машинах. Однако мы предполагаем, что их количество, если таковые вообще существуют, минимально. Зараженные машины становятся уязвимыми для дальнейших действий злоумышленника, а именно: имея специальную карточку доступа, вирусописатель может снять всю наличность, имеющуюся в банкомате, а также получить доступ к информации о всех проведенных через этот банкомат транзакциях других пользователей.

                      Принцип заражения, учитывая отсутствие реальных обращений от банков, пока не до конца очевиден. Специалисты ЛК предполагают, что речь может идти о двух возможных вариантах: прямой физический доступ к системе банкомата или доступ через внутреннюю сеть банка, к которой подключены банкоматы.

                      Анализ кода программы позволяет с высокой долей вероятности предположить, что его автор — гражданин одной из стран СНГ.

                      К сожалению, рядовой пользователь не сможет самостоятельно определить заражение банкомата. Однако это могут сделать его владельцы. Чтобы избежать возможного заражения, эксперты ЛК настоятельно рекомендуют всем банкам провести проверку эксплуатируемых сетей банкоматов при помощи обычной антивирусной программы, детектирующий данное зловредное ПО.

                      Backdoor.Skimer.a — первая вредоносная программа, нацеленная на заражение и существование в банкоматах. Мы не исключаем появления новых вредоносных программ, направленных на нелегитимное использование банковской информации и наличных средств.»
                    • Найдена возможность заражения BIOS

                        Еще раз миру доказано что нет ничего не возможного, особенно в сфере высоких технологий. Двое специалистов по компьютерной безопасности из Аргентины Альфредо Ортега и Анибал Сакко на конференции по комбезу CanSecWest продемонстрировали широкой аудитории метод помещения вредоносного кода в BIOS!
                        Читать дальше →
                      Самое читаемое