Рубрика «касперский» - 3

Чтобы заработать имя и деньги на информационной безопасности, нужно не ездить по вызовам «домашний мастер для вашего ПК», а внести в индустрию более фундаментальный вклад. Если у вас есть интересные идеи в одной из сфер, интересующих «Лабораторию Касперского», то можно принять участие в конкурсе, проводимом компанией, и получить 100 тысяч рублей на реализацию проекта. А еще опыт предыдущих лет показывает, что само участие в программе становится для конкурсантов «ракетным ранцем», возносящим в мир большого IT.

image

Победить в конкурсе проще, чем кажется. Читать полностью »

Еще одна мировая киберугроза раскрыта экспертами Лаборатории Касперского. На этот раз речь идёт о целевой атаке, а точнее обширной сети кибершпионажа против дипломатических и государственных структур, НИИ, промышленных компаний и военных ведомств разных стран.

Этому событию предшествовало расследование Red October, которое началось в октябре 2012 года, когда по просьбе одного из наших партнеров мы провели анализ атаки и вредоносных модулей на тот момент еще неизвестного вредоносного кода. Это помогло нам определить истинные размеры кампании, которая, как оказалось, охватывает около 20 стран мира.

Расследование показало использование как минимум четырех различных эксплойтов к уже известным уязвимостям: CVE-2009-3129 (MS Excel), CVE-2010-3333 (MS Word) и CVE-2012-0158 (MS Word), CVE-2011-3544 (Java). Эксплойты используются в документах, рассылаемых в ходе целевых фишинговых атак. После открытия такого файла загружается основной модуль вредоносного кода, который выполняет функцию 'точки входа' в систему и позволяет загрузить дополнительные модули для следующих стадий атаки. Читать полностью »

Многие, возможно, в курсе, что с лета 2012 в Тушинском суде города Москвы идёт процесс о хакерской ДДОС атаке на платёжный шлюз компании Ассист. В чём меня, Артимовича Дмитрия, и ещё троих человек обвиняют по статьям 273 (ушла по сроку давности) и 272.

Как и обещал, выкладываю запись судебного заседания с выступление эксперта Ануфриева из Лаборатории Касперского: ссылка
Здесь перепечатка опроса: ссылка
А вот и сама его экспертиза: ссылка

Поясню, что конкретно делал эксперт, какую экспертизу он проводил. Эксперт сравнивал некий файл crypted.exe с исходным кодом ботнета Тополь-М (предположительно найденном на ноутбуке моего брата Игоря). Чтобы Вы понимали исходный код – это тысячи файлов, как минимум самого бота (сокращённо от англ robot), сервера управления и той самой зелёной админки.
Читать полностью »

Несколько дней назад в списке рассылки Full Disclosure появилось сообщение об интересной вредоносной программе для Linux. Это очень любопытный образец – не только потому, что он предназначен для 64-разрядных платформ Linux и скрывает свое присутствие в системе с помощью хитроумных методов, но прежде всего из-за необычного функционала, связанного с заражением сайтов, размещенных на подвергшемся атаке HTTP-сервере. Таким образом, мы имеем дело с вредоносной программой, используемой для организации drive-by загрузок вредоносного ПО.
imageЧитать полностью »

10 сентября в североамериканском офисе Лаборатории Касперского произошла мини-революция. Вместо прежней электронной системы управления связями с клиентами и партнерами, через которую шли все сделки, аналитика и общение, заработала новая ― KARMA (Kaspersky Relationships Management), созданная на мощной CRM-платформе Salesforce.com. Ради чего проектная команда работала круглыми сутками и какие перспективы теперь открываются в отношениях с американскими партнерами?
image
Читать полностью »

Доброго дня!

Сегодня у вас есть уникальная возможность задать свои вопросы нашему главному вирусному аналитику. Александр Гостев является экспертом по самому широкому ряду вопросов информационной безопасности: глобальные угрозы, тренды и прогнозы, кибершпионаж, масштабные вирусные атаки, мобильные зловреды. Так что можете не ограничивать свою фантазию. Но мы, в общем-то, не думаем, что вас нужно лишний раз подталкивать задавать смелые вопросы!

В течение недели мы будем принимать отборные остроты и ценные изыскания, после чего Александр со своего дивана ответит на все актуальные вопросы в отдельном посте. Поехали!

imageЧитать полностью »

Касперского не затроллишь!Евгений Касперский опубликовал у себя в блоге пост, где подробно рассказал о борьбе компании с патентым троллем.

Эпопея началась в 2008 году с решения не поддаваться на шантаж компании IPAT. По словам Касперского, его лаборатория была не единственной жертвой тролля, но единственной, что принципиально не принимала никаких предложений о «мирном» разрешении проблемы.

Другие производители антивирусов выплатили IPAT от нескольких десятков тысяч до нескольких миллионов долларов.

Ну и началась та самая история, которая называется «американский патентный суд Штата Техас». Почему именно Техас – а поскольку троллей там любят, защищают и отстаивают их интересы. А за это тролли платят налоги этому самому штату Техас. Посему по всем признакам – вариант негативного развития событий для нас был весьма вероятным.

Тем не менее, компания выиграла дело, хотя ценой этой победы были $2,5млн., 3,5 года и бессчетное количество нервов.

Полностью прочитать захватывающую историю можно здесь.
Читать полностью »

imageВ службе технической поддержки клиентов американского офиса «Лаборатории Касперского» появилась новая сотрудница — виртуальная девушка Саша. Должностная инструкция предписывает ей вежливо и компетентно помогать клиентам в онлайн-режиме: отвечать на их вопросы или советовать, куда и как им пройти на сайте, чтобы получить необходимую информацию. Откуда у американского агента русское имя, расскажет руководитель проекта Дэвид Марчионек.Читать полностью »

Не прошло и пары недель с момента обнаружения Flame, как мы смогли перехватить управление большинством вредоносных доменов, используемых командными серверами червя. В результате детального анализа полученной таким образом информации, наши эксперты пришли к следующим выводам:

• Командные серверы Flame, действовавшие в течение нескольких лет, были отключены сразу же после того, как на прошлой неделе «Лаборатория Касперского» раскрыла существование вредоносной программы.
• На данный момент известно более 80 доменов, задействовавшихся для передачи данных на командные серверы Flame, которые были зарегистрированы в период с 2008 по 2012 гг.
• За последние 4 года командные серверы Flame попеременно располагались в различных странах мира, включая Гонконг, Турцию, Германию, Польшу, Малайзию, Латвию, Великобританию и Швейцарию.
• Для регистрации доменов командных серверов Flame использовались фальшивые регистрационные данные и различные компании-регистраторы, причем данная активность началась еще в 2008 году.
• Злоумышленников, использующих Flame для кражи информации, особенно интересовали офисные документы, файлы PDF и чертежи AutoCAD.
• Данные, загружаемые на командные серверы Flame, шифровались с использованием относительно простых алгоритмов. Украденные документы сжимались при помощи библиотеки Zlib с открытым исходным кодом и модифицированного алгоритма PPDM-сжатия.
• По предварительным данным, 64-разрядная версия операционной системы Windows 7, которая ранее уже была рекомендована «Лабораторией Касперского» как одна из самых безопасных, оказалась не подвержена заражению Flame.

image
География распространения FlameЧитать полностью »

Вы уже слышали про Flame? Присаживайтесь поудобнее, сейчас мы предоставим вам все подробности.

Вирусы Duqu и Stuxnet повысили градус кибервойны на Ближнем Востоке, однако недавно мы обнаружили, пожалуй, самое изощренное кибероружие на сегодняшний день. Червь Flame, созданный для кибершпионажа, попал в поле зрения экспертов «Лаборатории Касперского» при проведении исследования по запросу Международного союза электросвязи (МСЭ), обратившегося к нам за содействием в поиске неизвестной вредоносной программы, которая удаляла конфиденциальные данные с компьютеров, расположенных в странах Ближнего Востока. В процессе поиска этой программы, получившей название Wiper, мы обнаружили новый образец вредоносного ПО, который был назван Worm.Win32.Flame.

image
Семь стран, подвергшихся наибольшему количеству атакЧитать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js