Рубрика «Блог компании «Лаборатория Касперского»» - 10

Security Week 17: атаки по цепи поставок - 1В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют доверенные каналы связи. Покупка компьютера, который каким-то образом уже заражен, взлом субподрядчика, имеющего доступ к корпоративным ресурсам клиента, распространение зараженной версии ПО с сайта официального разработчика — это типичные примеры атаки на цепочку поставщиков.

Еще серьезнее может быть проблема, когда жертвой оказывается компания, предоставляющая вам услуги удаленного обслуживания инфраструктуры IT или оказывающая услуги по разработке ПО и внедрению IT-систем. Аутсорсинг подобных задач сторонним организациям является распространенной практикой. На прошлой неделе стало известно об атаке на индийскую компанию Wipro, крупного поставщика IT-услуг. Сначала о компрометации корпоративной сети Wipro написал независимый журналист Брайан Кребс, а потом информацию подтвердили в самой компании (новость, статья Брайана).
Читать полностью »

Привет! У нас прошла конференция по разработке технической документации – ProКонтент 2019. Мне довелось изнутри посмотреть на процесс рождения конференции и даже выступить с пятиминутным мини-докладом. Не претендуя на объективность, очень кратко расскажу про доклады, которые мне больше всего понравились.
Читать полностью »

Security Week 16: кража цифровой личности - 1На прошлой неделе «Лаборатория Касперского» провела очередную конференцию Security Analyst Summit. На мероприятии традиционно раскрывается информация об исследовании наиболее сложных кибератак, обнаруженных специалистами «Лаборатории» и других компаний. Сегодня у нас краткий обзор презентаций, и начнем мы не с APT, а с финансового мошенничества в киберпространстве. Отчет команды GReAT показывает, что кража денег в сети выходит на новый уровень, а злоумышленники пытаются обойти даже передовые системы антифрода.

Заблокировать подозрительную операцию, когда доступ к платежной системе, онлайн-банкингу или данным кредитной карты уже есть у злоумышленников, можно в том случае, если имеется модель нормального поведения клиента в сети: откуда он выходит в сеть, с какого компьютера, какой браузер использует и так далее. Всего более сотни различных косвенных признаков помогают отличить настоящего владельца банковского счета от киберпреступника, даже если введены правильные платежные данные. Закономерным следствием внедрения таких систем стало появление в продаже на черном рынке не номеров кредиток, а, скорее, копий цифровой личности жертв.
Читать полностью »

Цифровая кассета Philips Digital Compact Cassette поступила в продажу в конце 1992 года, буквально на несколько недель опередив своего основного конкурента — Sony Minidisc. В 1996 году разработка формата была остановлена: распродавались остатки оборудования, кассеты выпускались и продавались еще несколько лет. Формат DCC проиграл в борьбе и с конкурентом, и со временем: потребителя не удалось убедить в преимуществах домашней цифровой записи.

Древности: Philips DCC, кассета-неудачник - 1

Эта статья является логическим продолжением моих двух (1, 2) материалов про минидиск. Sony тоже могла остановить продвижение своего перезаписываемого цифрового аудиоформата из-за низких продаж, но решила продолжать. А потому минидиск оказался более развитым форматом, более доступным для коллекционеров, и у многих вызывает определенную ностальгию. У DCC всего этого почти нет. Тем не менее, в разработку формата было вложено много сил, и артефактов тех времен для изучения достаточно.

Недавно я купил магнитофон Philips DCC900, первую коммерчески доступную модель 1992 года. Сегодня расскажу о впечатлениях, о других доступных версиях устройств (а их было на удивление много), и затрону тему, которая резко усложнила корпорации Philips жизнь. Дело в том, что в отличие от минидиска DCC имел обратную совместимость: на всех устройствах вы можете проигрывать обычные аудиокассеты. Сложности, связанные с поддержкой такого сурового легаси, как мне кажется, превысили преимущества от совместимости.
Читать полностью »

В конце февраля мы запустили новый формат встреч Android-разработчиков Kaspersky Mobile Talks. Основное отличие от обычных митапов — здесь вместо сотни слушателей и красивых презентаций на несколько различных тем собрались «бывалые» разработчики, чтобы обсудить всего лишь одну тему: как они реализуют многомодульность в своих приложениях, с какими проблемами сталкиваются, и как их решают.

Kaspersky Mobile Talks #1. Многомодульность - 1

Читать полностью »

Главная новость прошлой недели — таргетированная атака на владельцев устройств Asus через взломанную утилиту Asus Live Update. Исследователи «Лаборатории Касперского» обнаружили атаку в январе этого года: зараженная утилита для обновления драйверов на ноутбуках и компьютерах с компонентами Asus была подписана легитимным сертификатом и распространялась с серверов производителя. Модификация утилиты предоставляла взломщикам полный доступ ко всем пострадавшим системам, но они пользовались этой возможностью, только когда MAC-адрес одного из сетевых адаптеров системы совпадал со списком систем, представлявших интерес.

Security Week 14: ShadowHammer и supply chain - 1

В таком случае с сервера, созданного в марте 2018 года и прекратившего работу до обнаружения атаки, загружалось дополнительное вредоносное ПО — с пока неизвестными целями. Атака примечательна как своей сложностью, так и скрытностью. Скорее всего, ей предшествовали более широкомасштабные мероприятия с целью сбора информации и идентификации «перспективных» жертв. Хотя о точной атрибуции атаки пока рано говорить, есть данные, связывающие ее с более ранними инцидентами с утилитой CCleaner 2017 года. Полное исследование атаки будет опубликовано на следующей неделе и представлено на конференции «Лаборатории Касперского» Security Analyst Summit. В этом посте — краткое описание инцидента и некоторые выводы.
Читать полностью »

Древности: когда телефоны были странными - 1Этот пост представляет собой ностальгическую подборку старых телефонов с нетривиальным дизайном, и написал я его, чтобы намекнуть: история повторяется. Сейчас, в 2019 году, индустрия смартфонов находится в том странном состоянии, когда убеждать потребителя, что новый девайс гораздо лучше старого, становится все труднее. А реальных инноваций, чтобы даже убеждать не надо было — их что-то пока не видно. Что-то пошло не так еще пару лет назад, с выпуском первых телефонов с вырезом прямо посреди экрана. В попытке спрятать камеру для селфи возрождены даже телефоны-слайдеры, есть попытки сделать отдельную выдвижную фотокамеру.

В этом году стало еще интереснее: анонсированы первые телефоны с гибким экраном, этакие гибриды смартфона и планшета в одном устройстве. Новые технологии — это классно, но действительно ли за такими устройствами будущее? Не уверен. И вот почему: так уже было. Когда смартфоны первого поколения научились прятать в корпуса размером чуть меньше кирпича, тоже были эксперименты с формой, поиски новых смыслов. И лишь единичные экземпляры этих экспериментальных мобильных телефонов хоть немного похожи на то, что мы имеем сейчас.

Почему так выходит? Это сейчас, через 12 лет после выпуска первого Apple iPhone мы знаем, что экран нужно делать побольше и сенсорный, а кнопки, например, вовсе не обязательны. Пятнадцать лет назад, или еще раньше, это не было очевидно. Потребовалась масса экспериментов, нужно было набить шишки и получить опыт производства неудачных устройств, чтобы понять, куда двигаться дальше. Я не знаю, будут ли смартфоны будущего все сплошь оборудованы гибкими экранами. Зато могу показать, как экспериментировали с формой мобильников в начале века, в доайфонную эпоху, и как из этого почти ничего не получилось. И начну я, пожалуй, не с телефонов Nokia, а с производителя, ушедшего с рынка мобильников гораздо раньше — компании Siemens.
Читать полностью »

Когда мы писали про уязвимости в драйверах NVIDIA, стоило упомянуть, что чаще всего дополнительный вектор атаки в вашу систему добавляют не видеокарты, а беспроводные клавиатуры и мыши. Недавно исследователи из немецкой команды SySS обнаружили проблему в комплекте Fujitsu LX901 (новость, оригинальный отчет).

Security Week 12: клавиатурные атаки - 1

Эксперты выяснили, что USB-ресивер общается с клавиатурой по зашифрованному каналу связи, но помимо этого способен принимать незашифрованные данные, и в таком режиме передает на компьютер нажатия клавиш так, как будто они выполняются на оригинальной клавиатуре. Это далеко не единственная уязвимость подобного плана, ранее их находили в устройствах Microsoft, Logitech и многих других. Решения для проблемы с комплектом Fujitsu пока не существует.
Читать полностью »

Пятнадцать лет назад, в 2003 году, беспроводной интернет из дорогостоящей узкоспециализированной технологии начал превращаться в нечто доступное всем и само собой разумеющееся. Конечно произошло это не сразу: чтобы появился Wi-Fi, нужно было провести домой в каком-то виде проводной интернет, а на тот момент даже от модемного доступа отказались далеко не все. Важным этапом на пути к избавлению от проводного рабства стала презентация платформы Centrino компании Intel, наряду с первыми процессорами Pentium M, пришедшими на замену мобильным Pentium III и IV. Одним из первых «беспроводных» ноутбуков стал IBM ThinkPad T40.

Древности: IBM ThinkPad T40, первый беспроводной - 1

Сегодня эта модель находится в статусе никому особо не нужных, поэтому стоит дешево. Я купил ноутбук в начале прошлого года, он на самом деле стал первым в моей современной коллекции устаревших устройств, но потом случились более интересные модели ThinkPad T43, T22 и 600, и про «сороковой» я на время забыл. Пришло время рассказать историю ноутбука, в котором я поменял все, проапгрейдил почти до максимума возможностей и сделал из него узкоспециализированную Linux-машину.
Читать полностью »

Security Week 11: RSA 2019 и светлое будущее - 1На прошлой неделе состоялась двадцать восьмая по счету конференция RSA, и если в 2018 году это крупнейшее в отрасли бизнес-мероприятие отметилось некоторыми затруднениями в поиске новых смыслов, в этот раз опять все хорошо. Открывающая презентация президента RSA Рохита Гая была посвящена «ландшафту доверия», и в ходе нее была сделана попытка нарисовать позитивный сценарий будущего, конкретно — 2049 года.

Позитивный он потому, что удалось решить множество проблем сегодняшнего дня, в том числе даже не вопросы кибербезопасности, а, скорее, сложности с новой моделью развития общества, практически полностью завязанного на Интернет и цифровые сервисы. Действительно, если попробовать посмотреть на эту тему сверху (чем традиционно любят заниматься на RSA), дело уже не только в возможности взломать чей-то компьютер или сервер. Есть, например, проблема манипуляции в социальных сетях, да и сами сервисы подчас развиваются куда-то не туда. В таком контексте идея доверия — пользователей к компаниям, людей к искусственному интеллекту — действительно важная.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js