Обновить
139
19

Пользователь

Отправить сообщение

Security Week 28: взлом умного дома

Время на прочтение4 мин
Количество просмотров8.4K
Какие риски мы берем на себя, устанавливая систему «умный дом»? Ту, что рулит лампочками и чайником с приложения на смартфоне, внутри локальной сети и удаленно. Если на умную систему завязана безопасность и управление замками (как в случае Amazon Key) — то понятно какие. Если нет, то теоретически можно представить опасность программного вывода из строя какой-нибудь кофеварки с последующим пожаром. Но лучше не фантазировать, а знать наверняка.

Специалисты команды ICS CERT из «Лаборатории Касперского» решили провести натурный тест на умном доме одного из сотрудников компании (новость, пост в блоге, техническая статья). Взлом произошел успешно: кофеварка не пострадала, но контроль над системой получить удалось, пусть и с парой (вполне реалистичных) допущений в ходе эксперимента. Одним из неприятных последствий этой атаки стала утечка персональных данных: координаты дома и, что самое печальное, геолокация смартфона. Впрочем, эксперимент закончился на позитивной ноте: производитель системы умного дома успешно закрыл уязвимости.

Security Week 27: уязвимости в инсулиновых помпах

Время на прочтение4 мин
Количество просмотров3.5K
На прошлой неделе американское управление по надзору за качеством продуктов и медикаментов (FDA) распространило предупреждение для пользователей инсулиновых помп компании Medtronic MiniMed (новость, список уязвимых устройств на сайте FDA). Производитель запустил программу замены помп на безопасные модели: в семи устройствах из 11 проблему невозможно решить обновлением софта.

Инсулиновые помпы используются при лечении сахарного диабета и состоят из управляющего устройства, сменного резервуара для инсулина и набора для подкожного введения. Упомянутые в сообщении FDA помпы двух серий (MiniMed 508 и MiniMed Paradigm) имеют возможность беспроводного подключения к управляющему устройству, которое в нормальных условиях используется лечащим врачом или самим пациентом для изменения параметров работы. Как выяснилось, перехватить управление может кто угодно, достаточно находиться в пределах зоны действия радиопередатчика. Подобные уязвимости обнаруживаются далеко не в первый раз, но впервые проблему пытаются решать координированно и производитель, и государственные службы. Примечательна скорость реакции: между первыми сообщениями исследователей и официальным отзывом прошло 570 дней.
Читать дальше →

Security Week 26: спам в сервисах Google

Время на прочтение5 мин
Количество просмотров5.5K
Чаще всего в наших еженедельных дайджестах мы обсуждаем какие-то новые факты или события, связанные с информационной безопасностью. В некоторых случаях такие открытия представляют чисто теоретический интерес: например, уязвимости типа Spectre в современных процессорах вряд ли удастся эксплуатировать массово в ближайшее время. А вот свежеобнаруженные критические уязвимости в распространенных программах, как правило, требуют немедленных действий, если эти программы используются в вашей рабочей или личной инфраструктуре. Из последних событий к таким относятся zero-day в Windows, уязвимость в почтовом сервере Exim или даже совсем свежая дыра в плеере VLC.


Но есть проблемы, связанные с безопасностью, которые существуют давно, эволюционируют медленно и эксплуатируются массово. В информационном пространстве им уделяется меньше внимания: ну понятно, что есть спам и связанное с ним широкомасштабное мошенничество, и что теперь? Давайте для разнообразия посмотрим на эту скучную тему, тем более, что повод есть. Недавно в блоге «Лаборатории Касперского» был опубликован подробный обзор методик рассылки спама через многочисленные сервисы Google. Если вам не повезло, вы с такими надоедливыми атаками сталкивались сами. Так произошло и с одним из авторов этого дайджеста. В этом посте мы дополним обзор методов рекомендациями и на примере спама поговорим о проблемах приватности. Если конкретнее — о том, как доступ к вашим сервисам по сути ограничен двумя последовательностями букв и цифр, которые известны всем.
Читать дальше →

Security Week 25: уязвимость в Evernote и сотни взломанных интернет-магазинов

Время на прочтение4 мин
Количество просмотров3.9K
Специалисты компании Guardio обнаружили (новость, исследование) интересную уязвимость в Evernote. Точнее, не в самом приложении для хранения заметок, а в расширении для браузера Google Chrome. Evernote Web Clipper позволяет сохранять веб-страницы, причем как целиком, так и частично, и еще может добавлять комментарии поверх исходного содержимого.


Эта довольно широкая функциональность привела к необходимости встраивания кода на все страницы, посещаемые пользователем, если у него установлено расширение Evernote. Изначально небольшой скрипт обеспечивает подгрузку дополнительного кода, если пользователь решит сохранить страницу. Как выяснилось, эта самая загрузка кода толком не проверялась, что теоретически позволяло атакующему получать приватные данные пользователя с других ресурсов; достаточно было открыть подготовленную страницу. К счастью, угроза так и осталась теоретической: проблему закрыли, свидетельств ее использования для реальных атак не обнаружено.

Security Week 24: заводские бэкдоры в смартфонах Android

Время на прочтение3 мин
Количество просмотров12K
Прошедшая неделя вышла богатой на новости про безопасность смартфонов Android. Во многих СМИ (например, в ArsTechnica) написали о том, что Google «подтвердила» факт продажи смартфонов с предустановленным «на заводе» бэкдором. Поводом для таких заголовков стала вполне техническая статья эксперта Google Лукаша Сиверски с разбором семейства мобильных вредоносных программ Triada.

Triada известна исследователям (включая, естественно, команду Google) с 2016 года. Впервые бэкдор описали специалисты «Лаборатории Касперского» (здесь и здесь). В этих двух материалах подробно рассказывается о внедрении вредоносного кода в операционную систему (еще в версии Android 4.x), сборе и отправке данных о пользователе, а также модификации нескольких браузеров для демонстрации рекламных баннеров.

Что действительно представляет интерес в посте представителя Android Security Team, так это ответ на вопрос, как именно вредоносный код попал в прошивку телефонов. Разработчики китайских бюджетных устройств обращались к подрядчикам для разработки дополнительных фич. Через такого подрядчика в систему встраивался бэкдор.
Читать дальше →

Security Week 23: уязвимость в Блокноте, миллион систем с непропатченным RDP

Время на прочтение2 мин
Количество просмотров12K
Блокнот в Windows – это островок стабильности посреди вакханалии прогресса. Приложение, которое никогда не подводит. Функционал Notepad почти не изменился за 34 года его существования (разве что были подняты лимиты на размер открываемых документов), да и дизайн актуальной версии мало чем отличается от варианта для Windows 3.0. Расширение функциональности большого офисного пакета Microsoft привело к появлению массы уязвимостей, и на этом фоне минималистичный Notepad кажется воплощением безопасности.


Not anymore. Исследователь Тэвис Орманди (Tavis Ormandy) из команды Google Project Zero нашел в Блокноте уязвимость, приводящую к выполнению произвольного кода. Реальную опасность проблемы пока сложно оценить: детали не раскрываются до выпуска патча. Сам Орманди считает, что баг серьезный, другие эксперты сомневаются в наличии реальной угрозы. Правда их оценка основана на единственном скриншоте, который предоставил Тэвис, так что все-таки стоит подождать полного описания. Но сам факт!
Читать дальше →

Security Week 22: статистика угроз, банковские трояны и популярные эксплойты

Время на прочтение4 мин
Количество просмотров3.4K
На прошлой неделе «Лаборатория Касперского» опубликовала отчет об эволюции киберугроз в первом квартале 2019 года. Краткий обзор можно прочитать в этой новости, а в посте мы подробнее рассмотрим две темы: банковские трояны для Android и Windows, а также наиболее часто эксплуатируемые злоумышленниками уязвимости в Windows и популярном софте.



Начнем с уязвимостей. Чаще всего реальные атаки с использованием уязвимостей нацелены на Microsoft Office — доля эксплойтов для этого офисного пакета составила 69%. Четыре самые популярные уязвимости были обнаружены и закрыты в 2017 году. Чаще всего используется вот эта уязвимость в компоненте Equation Editor. Она затрагивает все версии Office, начиная с 2007 и заканчивая 2016, включая Office 365. Несмотря на выпуск патча еще в ноябре 2017 года, киберпреступникам, судя по всему, удается находить достаточно жертв со старыми версиями ПО. Интересно, как меняются приоритеты атакующих в зависимости от популярности того или иного софта, и тут есть смысл посмотреть на аналогичные сводки прошлых лет. Начнем издалека — с 2012 года.
Читать дальше →

Security Week 21: дыра в Whatsapp, новая уязвимость в процессорах Intel, Zero-Day в Windows

Время на прочтение4 мин
Количество просмотров8.7K
На прошлой неделе произошло сразу три интересных события в сфере информационной безопасности: была закрыта эксплуатируемая уязвимость в Whatsapp, для критической уязвимости в Windows выпустили патчи даже для неподдерживаемых версий ОС, а в процессорах Intel нашли еще одну Spectre-подобную проблему. Начнем с уязвимости в компоненте Remote Desktop Services (новость, пост в блоге Microsoft). Технические детали уязвимости не раскрываются, но известно, что баг позволяет получить контроль над системой по протоколу RDP без авторизации.


Уязвимости подвержены ОС Windows 7 и Windows 2008 Server, а также неподдерживаемые Windows XP и Windows 2003 Server. В статье Брайана Кребса указывается на сходство уязвимости с багом EternalBlue в протоколе SMB, который в 2017 году привел к широкомасштабной эпидемии трояна-шифровальщика WannaCry. В данном случае атакующий может получить доступ к любой непропатченной системе, доступной по протоколу RDP, и через нее распространить атаку на другие компьютеры в локальной сети. Несмотря на оперативность выпуска патча, скорее всего, про последствия эксплуатации этого бага мы еще услышим.

Security Week 20: отключение расширений Firefox

Время на прочтение4 мин
Количество просмотров4.3K
Четвертого мая в четыре часа утра по Москве (или чуть позже, в зависимости от везения) у пользователей браузера Firefox перестали работать все установленные расширения, а установка новых дополнений стала невозможной. Проблема была на стороне браузера — истек срок действия промежуточного сертификата, которым подписываются все расширения. Данное событие к информационной безопасности имеет косвенное отношение — незадача возникла вследствие вполне логичного желания разработчиков обезопасить пользователей от вредоносных расширений (начиная с 2015 года) и из-за того, что никто не заметил, что срок действия сертификата скоро истечет.

Тем не менее, это интересная история с умеренно счастливым концом: достаточно нетривиальную проблему удалось решить в течение 12 часов. Это еще и подробно задокументированный инцидент, с массой информации как от разработчиков, так и с невероятными объемами драмы со стороны пользователей. В процессе возникла и проблема приватности, которая была вполне эффективно решена.

Security Week 19: уязвимости в IP-камерах, GPS-трекерах и беспроводных мониторах

Время на прочтение3 мин
Количество просмотров4.5K
За неделю подобралось сразу несколько новостей на тему «что еще не так с IoT» (предыдущие выпуски: 1,2,3). Уязвимости были обнаружены в веб-интерфейсе для GPS-трекеров, в сетевых видеокамерах D-Link и аналогичных устройствах разных производителей из Китая, и даже в ЖК-панелях с беспроводным подключением, как правило, используемых для проведения офисных презентаций.

Начнем с проблемы, затрагивающей максимальное количество устройств: видеокамер, удаленно управляемых дверных звонков и радионянь множества производителей из Китая. Исследователь Пол Маррапезе обнаружил (новость, краткий отчет), что доступ к таким устройствам может быть получен без авторизации путем перебора серийных номеров, которые составляются по простому алгоритму.
Читать дальше →

Security Week 18: атака ShadowHammer в деталях

Время на прочтение5 мин
Количество просмотров3K
В конце марта издание Motherboard опубликовало статью о потенциальном взломе инфраструктуры компании Asus. Получив частичный доступ к ресурсам компании, злоумышленники смогли распространить среди клиентов, установивших утилиту Asus Live Update для своевременной загрузки новых драйверов, подписанную официальным сертификатом версию программы с вредоносной функциональностью. Про эту атаку, обнаруженную специалистами «Лаборатории Касперского», мы писали в начале апреля.


«Лаборатория Касперского» опубликовала расширенный отчет о ShadowHammer 23 апреля. Этот весьма увлекательный, хотя и совершенно технический документ рекомендуется к прочтению целиком, а в этом посте будет лишь краткое описание части находок. Самое интересное — это потенциальная связь ShadowHammer с зараженными копиями не самой лучшей компьютерной игры про зомби и скоординированная атака на разработчиков программного обеспечения.
Читать дальше →

Security Week 17: атаки по цепи поставок

Время на прочтение4 мин
Количество просмотров2.9K
В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют доверенные каналы связи. Покупка компьютера, который каким-то образом уже заражен, взлом субподрядчика, имеющего доступ к корпоративным ресурсам клиента, распространение зараженной версии ПО с сайта официального разработчика — это типичные примеры атаки на цепочку поставщиков.

Еще серьезнее может быть проблема, когда жертвой оказывается компания, предоставляющая вам услуги удаленного обслуживания инфраструктуры IT или оказывающая услуги по разработке ПО и внедрению IT-систем. Аутсорсинг подобных задач сторонним организациям является распространенной практикой. На прошлой неделе стало известно об атаке на индийскую компанию Wipro, крупного поставщика IT-услуг. Сначала о компрометации корпоративной сети Wipro написал независимый журналист Брайан Кребс, а потом информацию подтвердили в самой компании (новость, статья Брайана).
Читать дальше →

Security Week 16: кража цифровой личности

Время на прочтение3 мин
Количество просмотров3.9K
На прошлой неделе «Лаборатория Касперского» провела очередную конференцию Security Analyst Summit. На мероприятии традиционно раскрывается информация об исследовании наиболее сложных кибератак, обнаруженных специалистами «Лаборатории» и других компаний. Сегодня у нас краткий обзор презентаций, и начнем мы не с APT, а с финансового мошенничества в киберпространстве. Отчет команды GReAT показывает, что кража денег в сети выходит на новый уровень, а злоумышленники пытаются обойти даже передовые системы антифрода.

Заблокировать подозрительную операцию, когда доступ к платежной системе, онлайн-банкингу или данным кредитной карты уже есть у злоумышленников, можно в том случае, если имеется модель нормального поведения клиента в сети: откуда он выходит в сеть, с какого компьютера, какой браузер использует и так далее. Всего более сотни различных косвенных признаков помогают отличить настоящего владельца банковского счета от киберпреступника, даже если введены правильные платежные данные. Закономерным следствием внедрения таких систем стало появление в продаже на черном рынке не номеров кредиток, а, скорее, копий цифровой личности жертв.
Читать дальше →

Security Week 15: атака на роутеры с подменой DNS

Время на прочтение4 мин
Количество просмотров8.7K
К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом происходит.

Подобные атаки не имеют каких-то технически сложных элементов, да и цель у злоумышленников простая — заработать денег на рекламе и, если получится, украсть пароли доступа к банковским системам и платным интернет-сервисам. Если коротко: атакующие сканировали сеть для поиска уязвимых роутеров (в основном — неновых моделей производства D-Link). Обнаружив такой роутер, они меняли в нем записи DNS, перенаправляя трафик на собственные серверы. Уязвимости при этом использовались тривиальные, доступ к настройкам у непропатченных устройств происходил без авторизации. Самым старым устройствам в списке целей больше 10 лет, но несмотря на это, теоретически киберпреступники могли атаковать больше 15 тысяч жертв.

Security Week 14: ShadowHammer и supply chain

Время на прочтение5 мин
Количество просмотров3.2K
Главная новость прошлой недели — таргетированная атака на владельцев устройств Asus через взломанную утилиту Asus Live Update. Исследователи «Лаборатории Касперского» обнаружили атаку в январе этого года: зараженная утилита для обновления драйверов на ноутбуках и компьютерах с компонентами Asus была подписана легитимным сертификатом и распространялась с серверов производителя. Модификация утилиты предоставляла взломщикам полный доступ ко всем пострадавшим системам, но они пользовались этой возможностью, только когда MAC-адрес одного из сетевых адаптеров системы совпадал со списком систем, представлявших интерес.


В таком случае с сервера, созданного в марте 2018 года и прекратившего работу до обнаружения атаки, загружалось дополнительное вредоносное ПО — с пока неизвестными целями. Атака примечательна как своей сложностью, так и скрытностью. Скорее всего, ей предшествовали более широкомасштабные мероприятия с целью сбора информации и идентификации «перспективных» жертв. Хотя о точной атрибуции атаки пока рано говорить, есть данные, связывающие ее с более ранними инцидентами с утилитой CCleaner 2017 года. Полное исследование атаки будет опубликовано на следующей неделе и представлено на конференции «Лаборатории Касперского» Security Analyst Summit. В этом посте — краткое описание инцидента и некоторые выводы.

ProКонтент 2019: конференция для технических писателей и всех, кто работает с текстами

Время на прочтение1 мин
Количество просмотров2K
Мы в каждый год устраиваем отдельную конференцию для всех, кто причастен к созданию технических текстов. В этом году она пройдет 4 апреля.

На этот раз наша конференция — особенная. И тому есть две причины. Во-первых, мы впервые пригласили внешних спикеров. От «Лаборатории Касперского» будет только два доклада, а остальные — от сотрудников компаний Intel, Positive Technologies, Logrus IT и ECommPay IT.

image
Читать дальше →

Security Week 13: открытые пароли в Facebook

Время на прочтение3 мин
Количество просмотров2.9K
У Facebook проблема с безопасностью пользовательских данных. Опять? Да сколько можно! 19 марта журналист Брайан Кребс сообщил, что компания годами хранила пароли пользователей в открытом виде (новость, статья Кребса, официальное сообщение Facebook). Судя по официальному заявлению и по данным Кребса (полученным от сотрудника компании, пожелавшего остаться анонимным), база открытых паролей образовалась в результате действий разработчиков.

Пароль от вашей учетной записи с высокой вероятностью был в этой базе, если вы пользовались приложением Facebook Lite, но возможны и другие варианты. Facebook планирует уведомить всех пострадавших индивидуально, предложив сменить пароль, — это «десятки миллионов» пользователей Facebook и Instagram.
База данных была обнаружена в ходе регулярного аудита безопасности и существовала предположительно с 2012 года. Пользователи соцсети пострадали условно: в Facebook утверждают, что никакой подозрительной активности (утечки базы или неправомерного доступа со стороны инсайдеров) зафиксировано не было. Тем не менее, по данным Кребса, полученным из анонимного источника, внутри компании было зафиксировано более 9 миллионов обращений к базе паролей от двух тысяч разработчиков.

Security Week 12: клавиатурные атаки

Время на прочтение3 мин
Количество просмотров5.4K
Когда мы писали про уязвимости в драйверах NVIDIA, стоило упомянуть, что чаще всего дополнительный вектор атаки в вашу систему добавляют не видеокарты, а беспроводные клавиатуры и мыши. Недавно исследователи из немецкой команды SySS обнаружили проблему в комплекте Fujitsu LX901 (новость, оригинальный отчет).


Эксперты выяснили, что USB-ресивер общается с клавиатурой по зашифрованному каналу связи, но помимо этого способен принимать незашифрованные данные, и в таком режиме передает на компьютер нажатия клавиш так, как будто они выполняются на оригинальной клавиатуре. Это далеко не единственная уязвимость подобного плана, ранее их находили в устройствах Microsoft, Logitech и многих других. Решения для проблемы с комплектом Fujitsu пока не существует.

Security Week 11: RSA 2019 и светлое будущее

Время на прочтение4 мин
Количество просмотров2.7K
На прошлой неделе состоялась двадцать восьмая по счету конференция RSA, и если в 2018 году это крупнейшее в отрасли бизнес-мероприятие отметилось некоторыми затруднениями в поиске новых смыслов, в этот раз опять все хорошо. Открывающая презентация президента RSA Рохита Гая была посвящена «ландшафту доверия», и в ходе нее была сделана попытка нарисовать позитивный сценарий будущего, конкретно — 2049 года.

Позитивный он потому, что удалось решить множество проблем сегодняшнего дня, в том числе даже не вопросы кибербезопасности, а, скорее, сложности с новой моделью развития общества, практически полностью завязанного на Интернет и цифровые сервисы. Действительно, если попробовать посмотреть на эту тему сверху (чем традиционно любят заниматься на RSA), дело уже не только в возможности взломать чей-то компьютер или сервер. Есть, например, проблема манипуляции в социальных сетях, да и сами сервисы подчас развиваются куда-то не туда. В таком контексте идея доверия — пользователей к компаниям, людей к искусственному интеллекту — действительно важная.

Security Week 10: уязвимости в драйверах NVIDIA

Время на прочтение4 мин
Количество просмотров6.9K
Вот что мы еще ни разу не обсуждали в формате дайджеста, так это уязвимости в драйверах для видеокарт. Компания NVIDIA опубликовала 28 февраля информацию о восьми уязвимостях: практически все позволяют повышать привилегии или выполнять произвольный код. Одна брешь относится к модному ныне типу атак по стороннему каналу — факт «закрытия» такой проблемы с помощью простого обновления драйвера сам по себе примечателен.


Кажется, проблемы в драйверах для видеокарт застали сообщество специалистов по информационной безопасности врасплох: по сути мы имеем дело только с информацией от производителя, и насколько эти уязвимости применимы в реальных атаках, непонятно. Так или иначе, рекомендуется обновить драйверы до последней версии — это 419.17 для видеокарт GeForce. Отдельно доступны обновления для драйверов в Unix-like системах — там закрывается только уязвимость side channel.
Читать дальше →

Информация

В рейтинге
Не участвует
Откуда
Москва и Московская обл., Россия
Зарегистрирован
Активность