Обновить
«Лаборатория Касперского»
Ловим вирусы, исследуем угрозы, спасаем мир
Сначала показывать

Security Week 2510: подробности кражи криптовалюты у компании Bybit

Время на прочтение4 мин
Охват и читатели2.4K
Громкой новостью позапрошлой недели стала кража криптовалюты у криптобиржи Bybit. Всего было похищено более 400 тысяч ETH, что (в зависимости от постоянно меняющегося курса) эквивалентно сумме от 1 до 1,5 миллиарда долларов США. Сам инцидент произошел 21 февраля, и тогда о нем было известно только то, что хищение произошло в момент перевода средств с «холодного» кошелька на «теплый». Эта ответственная операция в Bybit была организована с достаточными (или, по крайней мере, тогда так казалось) мерами предосторожности: одобрить транзакцию, предоставив свою персональную электронную подпись, должны были три человека, включая генерального директора компании.


То, что эта рутинная операция закончилась передачей средств третьей стороне (атаку приписывают группировке из Северной Кореи), стало неожиданностью для сотрудников криптобиржи. Bybit привлекла сразу две сторонних компании для расследования инцидента, и 25 февраля опубликовала два независимых отчета. Полностью прояснить причины взлома все же пока не удалось, так как в нем оказалась замешана еще одна сторона — поставщик криптовалютных сервисов Safe.
Читать дальше →

Security Week 2509: компьютерные игры с вредоносным кодом

Время на прочтение3 мин
Охват и читатели1.4K
Сразу две новости прошлой недели сообщают о новых случаях распространения компьютерных игр с вредоносным кодом внутри. Исследование специалистов «Лаборатории Касперского» разбирает масштабную вредоносную кампанию, в ходе которой на популярных торрент-трекерах распространялись версии игр со встроенной троянской программой.



Заряженные дистрибутивы компьютерных игр распространялись на торрентах начиная с сентября 2024 года. В список зараженных игр входили BeamNG.drive, Garry’s Mod, Dyson Sphere Program, Universe Sandbox и Plutocracy, причем, по данным «Лаборатории Касперского», наибольшее число заражений пришлось на игру BeamNG.drive. Большинство атак зафиксировано на пользователей из России, но инциденты наблюдались также в Беларуси, Казахстане, Германии и Бразилии. Целью этой разовой кампании были относительно мощные игровые компьютеры, на которые устанавливался майнер криптовалюты.
Читать дальше →

Как мы «рисовали» учет времени на iOS с помощью библиотеки Charts

Уровень сложностиСредний
Время на прочтение15 мин
Охват и читатели850
Привет, Хабр! Меня зовут Валентин Страздин, я — ведущий iOS-разработчик в команде мобильной разработки «Лаборатории Касперского», где мы создаем решения для защиты мобильных устройств и для родительского контроля детских устройств.

Недавно мы обновляли наше приложение родительского контроля и мониторинга Kaspersky Safe Kids — и в ходе редизайна пришли к выводу, что «родительские» графики активности детского устройства стали громоздкими и неудобными. Нам же требовался виджет, в котором была бы видна актуальная информация о времени использования устройства, интервалах блокировок и еще ряд полезных деталей.

В статье расскажу, как мы быстро решили эту проблему благодаря open-source-библиотеке Charts: в чем ее особенности и нюансы, как мы ей пользуемся и как смогли локализовать такую систему даже для арабских пользователей.

image

Текст будет полезен iOS-разработчикам, которые хотят использовать готовое решение для визуализации графиков и которым нужен пример кастомной настройки Charts. В частности, расскажу про кастомный рендеринг данных, отрисовку на графике за пределами области данных. Также покажу, как можно развернуть график справа налево в случае необходимости арабской локализации.
Читать дальше →

KasperskyOS Community Edition SDK: что это за система и как попробовать ее в деле

Время на прочтение8 мин
Охват и читатели7.4K

Мы часто рассказываем о KasperskyOS — микроядерной ОС для подключенных к Интернету систем с особыми требованиями к кибербезопасности. И периодически получаем закономерный вопрос: а где можно пощупать эту вашу KasperskyOS? Поскольку на данный момент KasperskyOS является закрытой операционной системой, мы пока не готовы раскрыть ее исходный код. Однако всем, кому это интересно, можем предложить познакомиться с KasperskyOS Community Edition SDK (KasperskyOS CE SDK). В этом посте мы расскажем, из чего состоит SDK, и разберемся, как взаимодействовать с нашей операционной системой.

KasperskyOS CE SDK — это общедоступная версия KasperskyOS, разработанная с целью демонстрации основных принципов разработки безопасных решений. С помощью Community Edition SDK вы можете разрабатывать свои проекты, основываясь на подходе Secure by Design, то есть с учетом безопасности, заложенной в архитектуру решения.

Читать далее

Security Week 2508: уязвимости встроенного архиватора Windows

Время на прочтение3 мин
Охват и читатели1.4K
В октябре 2023 года в Microsoft Windows была добавлена поддержка 11 форматов сжатия данных. Операционная система, долгое время нативно поддерживающая только архивы .zip, научилась разархивировать файлы в формате RAR, 7z и прочих. Реализовано это было с помощью библиотеки libarchive, которая распространяется с открытым исходным кодом. Исследователи из команды DEVCORE проанализировали эту относительно свежую функциональность и обнаружили пару новых уязвимостей.



Первая уязвимость (CVE-2024-26185), которую удалось обнаружить исследователям, относится к классу Path Traversal. Это крайне распространенная ошибка, при которой «подготовленный» архив получается сохранить не во временную директорию и не куда указал пользователь, а куда угодно. Достигается это манипуляциями с абсолютным путем к файлу в архиве, которые недостаточно хорошо фильтруются при распаковке. В результате получается то, что изображено на скриншоте: при распаковке архива RAR-файл сохраняется в произвольное место в системе, в данном случае в корневую директорию.
Читать дальше →

Security Week 2507: вредоносный микрокод для серверных процессоров AMD

Время на прочтение3 мин
Охват и читатели1.4K
На прошлой неделе компания AMD выпустила патчи для серверных процессоров AMD EPYC, закрывающие уязвимость, которая позволяет загружать вредоносные обновления микрокода. Уязвимость была обнаружена в сентябре прошлого года компанией Google, которая также опубликовала информацию о проблеме. Оба источника предлагают довольно краткое описание уязвимости, но в Google обещают раскрыть больше деталей в марте.


Судя по тому, что все же было опубликовано (включая ограниченный по возможностям демонстрационный код), ошибка присутствует в функции хеширования, которая в свою очередь используется для верификации официальных обновлений микрокода. Proof-of-Concept раскрывает чуть больше информации. Во-первых, там указано, что код успешно работает не только на серверных процессорах AMD EPYC, но и на потребительском процессоре AMD Ryzen 9 7940HS. Во-вторых, в описании к демонстрационному коду показано, как заставить генератор случайных чисел RDRAND всегда возвращать одно и то же число, что, судя по всему, является ступенью на пути к загрузке неавторизованного патча.
Читать дальше →

Долой оверхед: как мы избавились от зависимостей в интеграционном тестировании микросервисов

Уровень сложностиСредний
Время на прочтение11 мин
Охват и читатели3.1K

В микросервисной архитектуре есть множество зависимостей от других сервисов и инфраструктуры. В результате чего возникают проблемы, которые съедают большое количество сил и времени. Приходит, например, тестировщик с описанием воспроизведения бага — а чтобы его воспроизвести, надо долго готовить данные, а потом еще дольше поднимать фронт… После N-й итерации повторять такое вы, конечно, не будете это, мягко говоря, утомляет. Так интеграционные тесты становятся определенным оверхедом вместо того, чтобы упрощать жизнь разработчикам.

Меня зовут Степан Охорзин, я Senior Go Developer в «Лаборатории Касперского». У нас в компании уже много проектов/продуктов, которые пишутся на Go, а еще мы мигрируем на него с «плюсов» там, где это возможно. Ведь Go — отличный язык, когда речь идет о распределенных системах; в частности, мы разрабатываем на нем облачные решения.

Сегодня речь пойдет как раз об одном из таких инструментов — Kaspersky Security Center (KSC). Если коротко, то KSC — это консоль для удобного управления безопасностью на уровне предприятия, эдакий аналог ЦУПа для сложных IT-систем. Как вы уже догадались, KSC построен на микросервисной архитектуре — и именно в нем мы организовали интеграционное тестирование. Теперь наши тесты не просто не уходят в технический долг, а могут сами служить документацией. Мы же думаем только о бизнес-логике, все остальные вопросы берет на себя DI-контейнер.

В статье расскажу, как мы это реализовали, с деталями и примерами.

Читать далее

Security Week 2506: атака по сторонним каналам на процессоры Apple

Время на прочтение4 мин
Охват и читатели731
На прошлой неделе исследователи из Технологического института Джорджии в США и Рурского университета в Бохуме, Германия, опубликовали сразу две научные работы, посвященные аппаратным уязвимостям в новейших процессорах компании Apple. Проблемы были обнаружены в двух методах спекулятивного выполнения команд, известных как Load Address Predictor и Load Value Predictor. В первом случае производится попытка предсказать адрес, к которому произойдет следующее обращение в ходе выполнения программы. Во втором случае система предсказания пытается угадать и значение, которое будет прочитано из памяти. Атаки, эксплуатирующие уязвимости в этих технологиях предсказания, назвали, соответственно, SLAP и FLOP.


Данные технологии и связанные с ними уязвимости — относительно свежие. Предсказание адресов было внедрено начиная с процессоров Apple M2 для компьютеров и Apple A15 для мобильных устройств. Load Value Predictor появилась в процессорах M3/A17. Это была бы еще пара уязвимостей, отдаленно похожих на уже давно известные проблемы Spectre/Meltdown, но у нового исследования есть важное отличие. Авторы продемонстрировали один из худших сценариев реализации подобной атаки: с кражей приватных данных из браузера, после того как потенциальную жертву заманили на подготовленную веб-страницу.
Читать дальше →

Security Week 2505: уязвимость в онлайн-сервисе Subaru

Время на прочтение5 мин
Охват и читатели904
На прошлой неделе исследователь Сэм Карри поделился результатами очередного исследования, посвященного безопасности онлайн-сервисов в современных автомобилях. Вместе с коллегами он обнаружил (уже не в первый раз) крайне серьезную уязвимость в инфраструктуре компании Subaru. Уязвимость позволяла сравнительно легко получить доступ к любому автомобилю этого производителя, если он был продан в США, Канаде или Японии и был подключен к фирменному онлайн-сервису STARLINK (который не имеет ничего общего с одноименным сервисом спутниковой связи).



Набор данных конкретного автомобиля, к которому мог получить доступ потенциальный злоумышленник, включает точную геолокацию минимум за год. Координаты автомобиля сохраняются в системе STARLINK каждый раз, когда запускается двигатель или пользователь обращается к системе STARLINK. Кроме того, можно удаленно разблокировать двери автомобиля. Хотя проблема и была закрыта после того, как Сэм сообщил о ней производителю, стоит отметить общую небезопасность данной инфраструктуры: доступ к геолокации и удаленной разблокировке дверей в теории может получить любой сотрудник дилерского центра, если он имеет доступ к соответствующему веб-порталу.
Читать дальше →

Озеро для дата-склада: как мы нырнули в новые методы хранения данных и что из этого вышло

Время на прочтение12 мин
Охват и читатели5.1K

Привет, Хабр! Меня зовут Михаил Килинский, я — Senior Developer в проекте Data Warehouse «Лаборатории Касперского». Наша команда строит хранилища данных и разрабатывает ETL- и ELT-процессы, мы пишем на Python, SQL и C# (.NET), а весь код находится в монорепозитории.

Гибкие методологии построения хранилищ данных — очень популярный тренд. Причина — возрастающая сложность корпоративных моделей данных и необходимость интеграции большого числа разнородных источников, которые включают в себя не только традиционные СУБД и плоские файлы, но и различные real-time-брокеры сообщений, внешние API и базы данных NoSQL.

В этой статье хочу рассказать, как мы изначально хранили данные, почему решили внедрить методологии Data Lake и Data Vault и к чему это привело. Кроме того, покажу, как мы изобрели свой велосипед разработали свой фреймворк по автоматизации работы с помощью модели Data Vault.

Читать далее

Security Week 2504: безотверточная атака на шифрование в Windows

Время на прочтение4 мин
Охват и читатели1.5K
На прошлой неделе исследователь из компании Neodyme Томас Ломбертц опубликовал подробное описание атаки на штатную систему шифрования BitLocker в Windows. Томас исследовал защищенность штатной реализации BitLocker без дополнительных средств безопасности — это единственный вариант, доступный пользователям домашней версии Windows 11 Home, но часто используемый и в корпоративном окружении. В исследовании показано, как получить доступ к зашифрованным данным при наличии физического доступа к компьютеру или ноутбуку, но без манипуляций с «железом». Отсюда важная характеристика атаки: без использования отвертки.



Большая статья является текстовым дополнением к презентации Томаса на конференции 38C3, прошедшей в конце прошлого года. Запись презентации можно посмотреть здесь. В работе не предлагается каких-либо новых уязвимостей в Windows. Тем не менее это крайне интересный пример эксплуатации известной уязвимости в загрузчике Windows, которую по ряду причин «не закрыли до конца». В работе также показано, как связать разные уязвимости для проведения практической атаки, причем эти уязвимости присутствуют в разных операционных системах.
Читать дальше →

Унификация, синхронизация, кросс-командность. Как дизайн-система реально улучшает жизнь компании

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели1.7K

Сегодня дизайн-система — это неотъемлемая часть процесса разработки цифровых продуктов. Однако не всегда очевидно, как именно такой инструмент помогает работать с UI-компонентами и улучшать качество продукта.

Меня зовут Артур Иванов, я тимлид B2B Product Design департамента Design & Research Office (DRO) «Лаборатории Касперского», и именно перед нашей командой встал вызов по внедрению дизайн-системы под названием Hexa UI в уже существующие рабочие процессы отдела дизайна.

Читать далее

Security Week 2503: атака zero-click на смартфоны Samsung

Время на прочтение3 мин
Охват и читатели1.6K
В конце прошлого года компания Samsung закрыла уязвимость, теоретически открывающую возможность проведения атаки на смартфоны компании без ведома пользователя. Недостаточный уровень контроля за входящим контентом в штатном мессенджере мог привести к переполнению буфера. Уязвимость была обнаружена экспертом из команды Google Project Zero Натали Сильванович. Хотя возможность эксплуатации проблемы не была до конца исследована, данный кейс представляет отдельный интерес благодаря двумтрем особенностям.



Во-первых, баг актуален при передаче сообщений по протоколу Rich Communication Services. Это универсальный протокол, созданный в попытке приблизить функциональность «простых SMS» к возможностям популярных сетевых мессенджеров. Он позволяет пересылать изображения, видеоролики и звук и поддерживается множеством сотовых операторов. Главное, что на большом числе смартфонов (конкретно были протестированы Samsung Galaxy S23 и S24) протокол включен по умолчанию, о чем владелец устройства может даже и не знать.
Читать дальше →

Senior. Туда и обратно: что я сначала не понимал в своей карьере, а потом как понял

Время на прочтение14 мин
Охват и читатели38K
За шесть лет в IT, и в команде Machine Learning Technologу Research «Лаборатории Касперского» в частности, я прошел путь от стажера до Data Science Team Lead. Шел честно :) И на каждой ступени проходил через разные нюансы, о которых и хочу рассказать в этой статье. Полагаю, мой опыт будет полезен как начинающим коллегам, чтобы увидеть для себя недостающие аспекты профессионального роста, так и более опытным специалистам, чтобы отрефлексировать свой опыт и задуматься о том, что помогло им в карьере. Кстати, было бы здорово послушать и о ваших аспектах роста в комментариях :)


Читать дальше →

Ближайшие события

Security Week 2453: утечка геолокации автомобилей Volkswagen

Время на прочтение4 мин
Охват и читатели1.1K
С 27 по 30 декабря в Гамбурге проходила ежегодная конференция Chaos Communication Congress. Одна из наиболее заметных презентаций на конференции была посвящена утечке данных телеметрии, собираемой с автомобилей концерна Volkswagen Group. Видео презентации и большой материал издания Spiegel (оба — на немецком языке) можно посмотреть и почитать соответственно здесь и здесь.


Два главных вопроса, на которые пытались ответить и исследователи и журналисты из Spiegel: как именно утекли данные и зачем вообще их собирали. На первый вопрос ответить проще. Формально данный инцидент можно классифицировать как «неверная конфигурация» сервера, на котором хранятся данные, но на самом деле все несколько сложнее. Приватные данные клиентов Volkswagen хранились на виртуальном сервере Amazon, который был достаточно неплохо защищен. Плохо были защищены ключи доступа к нему.
Читать дальше →

Security Week 2452: уязвимости в цифровых автомобильных номерах

Время на прочтение4 мин
Охват и читатели938
На прошлой неделе в журнале Wired вышла публикация об уязвимостях, обнаруженных компанией IOActive в цифровых автомобильных номерах. Такие номера производятся и поддерживаются в США компанией Reviver и разрешены к установке в штатах Калифорния и Аризона. Производитель пытается привлечь клиентов возможностью частичной кастомизации внешнего вида номеров, а также дополнительными удобствами. В США валидность номера также подтверждается каждые пару лет стикером, указывающим на дату последней регистрации и техосмотра авто. Электронные номера позволяют в электронном виде демонстрировать и стикеры тоже.



Очевидно, что защита такого электронного устройства должна быть на высоком уровне, иначе владелец автомобиля или постороннее лицо смогут не только выполнять «кастомизацию внешнего вида», но и менять номер автомобиля на любой другой и таким образом избегать систем видеонаблюдения, штрафов и оплаты проезда. Исследование IOActive показало, что защита у номеров Reviver в целом неплохая, но недостаточная — системы безопасности удалось обойти с помощью техники Fault Injection.
Читать дальше →

Как мы раскрыли внутреннюю архитектуру Flutter и затащили его на собственную платформу

Время на прочтение13 мин
Охват и читатели5.6K
Если вы разрабатываете мобильные приложения, то почти наверняка сталкивались с Flutter — мегапопулярным открытым фреймворком от Google. Наша команда Mobile SDK and Applications Development, конечно, тоже захотела использовать Flutter при создании приложений для KasperskyOS — собственной микроядерной операционной системы «Лаборатории Касперского» — но был нюанс…



Особенности архитектуры KasperskyOS задают условия, при которых мы не можем пойти проторенными дорожками и свободно интегрировать фреймворк на своей платформе. Подсмотреть решения где-то вовне мы не можем тоже — таких кейсов в индустрии просто не было. А сам Google практически не раскрывает внутреннюю архитектуру Flutter. Так что интеграцию требовалось выстраивать с нуля.

И мы залезли под капот Flutter и нашли решения, которые, с одной стороны, были бы удобны разработчикам, а с другой — устраивали бы нас с точки зрения безопасности и производительности.

Если вы тоже разрабатываете приложения, где требуется разбираться во внутренней архитектуре Flutter, статья точно будет вам полезна — ныряйте под кат!
Читать дальше →

Security Week 2451: атака BadRAM на процессоры AMD

Время на прочтение4 мин
Охват и читатели1.2K
На прошлой неделе исследователи из университетов Бельгии, Германии и Великобритании продемонстрировали необычную аппаратную атаку, эксплуатирующую уязвимость в процессорах AMD. Хотя это и сложная атака, при некоторых условиях она может представлять интерес, так как позволяет обойти новейшие средства защиты данных при использовании виртуализации.



Практическая реализация атаки предполагает модификацию так называемого чипа SPD на модуле оперативной памяти, в котором прописаны параметры этого модуля. Таким образом атакующие могут сообщить процессору, что объем планки памяти в два раза больше, чем на самом деле, например, 32 гигабайта вместо 16. Таким образом можно перенаправить поток данных от «защищенной» виртуальной ОС в руки потенциального злоумышленника.
Читать дальше →

Cекретный ингредиент для реверс-инжиниринга: как работает наш собственный опенсорс-плагин для IDA

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели2.8K
Привет, Хабр! Меня зовут Георгий Кучерин, я — Security Researcher в Глобальном центре исследования и анализа угроз (GReAT) «Лаборатории Касперского», где мы занимаемся изучением APT-атак, кампаний кибершпионажа и тенденций в международной киберпреступности. Да-да, тот самый GReAT, который раскрыл кампанию «Операция Триангуляция» и множество других сложных атак :)



В нашем арсенале есть собственный плагин hrtng для IDA Pro (известная утилита для реверс-инжиниринга), который упрощает реверсинг вредоносного ПО. Недавно мы опубликовали код этого плагина в открытом доступе под лицензией GPLv3 — и хотим наглядно показать, как именно он может облегчить реверсеру жизнь. В этой статье мы проанализируем с помощью hrtng образец известного трояна FinSpy, а в процессе анализа дадим немного рекомендаций по работе с IDA в целом.
Читать дальше →

Security Week 2450: бэкдор в SDK для блокчейн-платформы Solana

Время на прочтение3 мин
Охват и читатели714
На прошлой неделе разработчики JavaScript-библиотеки solana/web3.js сообщили об обнаружении бэкдора, который позволял злоумышленникам красть средства у пользователей. Библиотека входит в набор SDK для блокчейн-платформы Solana и может использоваться разработчиками других приложений, если они хотят реализовать поддержку этой платформы или проводить платежи с использованием связанной криптовалюты SOL. Таким образом, данный инцидент является примером атаки на цепочку поставок, когда взлом одного компонента в итоге приводит к компрометации множества приложений.


Это еще один инцидент, в котором вредоносный код добавлялся в проект с открытым исходным кодом, также с целью дальнейшего внедрения в другие проекты. Библиотека solana/web3.js распространяется через репозиторий NPM, где ее скачивают в среднем 350 тысяч раз в неделю. По данным разработчиков библиотеки, 3 декабря кто-то получил доступ к учетной записи с правами публикации обновлений и в течение нескольких часов выложил целых два обновления со встроенным бэкдором.
Читать дальше →

Информация

Сайт
www.kaspersky.ru
Дата регистрации
Дата основания
Численность
5 001–10 000 человек
Местоположение
Россия