Рубрика «Блог компании «Лаборатория Касперского»» - 13

Security Week 49: взлом Dell и Marriott - 1Прошедшая неделя отметилась двумя крупными утечками персональных данных пользователей. Компания Dell выявила вторжение в собственную сеть. Утекли адреса и имена клиентов, а также хешированные пароли, которые были принудительно сброшены для всех пользователей. Утечка в сети гостиниц Marriott оказалась масштабнее. Еще в 2014 году взломщики получили доступ к клиентской базе данных Starwood Hotels — эта сеть гостиниц была приобретена Marriott в 2016 году.

Несанкционированный доступ к базе клиентов был обнаружен только в сентябре этого года. По предварительным данным, пострадали 500 миллионов клиентов сети Starwood, а у 327 миллионов гостей утекли имена, адреса физические и электронные, номера телефонов и паспортов, даты бронирования и другая приватная информация. Это очень серьезная утечка, сравнимая с атакой на сервис Yahoo.
Читать полностью »

Security Week 48: взлом «Черной пятницы» - 1Всемирный праздник потребления под названием «Черная пятница», к счастью, закончился. Осталось выяснить, сэкономили ли вы деньги или все же потеряли. И этот вопрос имеет отношение не только к нужности и полезности приобретенных товаров. Иногда вместо покупки выходит утечка данных кредитной карты или учетной записи платежной системы, а затем и прямая кража денег в результате действий киберпреступников. Феномен массовых распродаж вызывает интерес и у тех, кто защищает платежи в онлайне, поэтому исследований по безопасности на прошлой неделе тоже было достаточно. Давайте посмотрим на самые интересные.

В сегодняшнем выпуске: атаки на пользователей с помощью вредоносных программ на персональных компьютерах и на мобильных телефонах. Атаки на интернет-магазины с последующей кражей данных кредиток. И просто поддельные веб-сайты, которые ничего не продают, но деньги от населения принимают. А начнем мы с исследованного «Лабораторией Касперского» Android-трояна Rotexy.
Читать полностью »

Я немного неправильно коллекционирую старые вещи. Меня не очень заботят внешний вид, наличие документации и прочие атрибуты настоящего винтажа. Когда я покупаю очередной старый ноутбук или компьютер, или КПК, мне всегда хочется приставить их к делу, чтобы зря не простаивали и не собирали пыль. Это непросто. Если устройства начала двухтысячных можно, хоть и с ограничениями, использовать для повседневных задач, то с компьютерами девяностых так не получится. Им нужны адекватные эпохе программы и игры. С этим проблем нет, а вот с сетью сложнее.

Древности: шшшш, сссссс, VOIP, BBS и другие друзья модема - 1

Есть масса способов подключить к интернету хоть Windows 95, хоть DOS, но зачем? В современном вебе старым компьютерам делать нечего, для них скорее требуется воссоздавать интернет двадцатилетней давности. Но ведь тогда дело не ограничивалось только интернетом. Более того, он был дорогой, и его было мало. Первая моя компьютерная сеть — это Фидонет, а о ней я узнал, дозваниваясь модемом до пары-тройки местных BBS. А вот это интересно. Конец 2018 года — самое время воссоздать инфраструктуру, идея которой зародилась в далеком 1978 году. Сегодня — рассказ о проекте, который я медленно пилю уже полгода, история о телефонных проводах, модемах и винтажном текстовом общении.
Читать полностью »

Security Week 47: взлом вприсядку - 1За прошедшую неделю подобралось сразу три новости о нетривиальных прорехах в безопасности. У нас в этом году уже был выпуск на эту тему, тогда мы изучали вывод из строя жестких дисков при помощи воплей звука и кражу личных данных через баг в CSS. Сегодня поговорим об особенностях распознавания отпечатков пальцев в Android-смартфонах, об атаке на GMail через одно место и убийство Skype с помощью эмодзи.

Начнем с отпечатков пальцев. Сканер отпечатков в смартфонах — одна из немногих фич современных устройств, которая реально делает жизнь удобнее. Она обеспечивает разумную защиту телефона от постороннего вмешательства и позволяет разблокировать устройство одним нажатием. С расположением сканера производители смартфонов пока не определились: в зависимости от модели он переезжает с передней панели на боковую, перемещается вокруг камеры, а Apple и вовсе выпилила свой сканер в пользу распознавания лиц. Китайские исследователи из компании Tencent обнаружили уязвимость в самом свежем варианте сканера отпечатков, который располагается прямо под дисплеем.
Читать полностью »

Security Week 46: давайте что-нибудь обновим - 1Рано или поздно это происходит: вы открываете на мобильном телефоне YouTube, но вместо пачки видеороликов получаете предложение срочно обновиться. Или наконец-то находите время поиграть в Playstation, но тут как раз прилетели апдейты, вы их полчаса качаете и устанавливаете, потом выключаете приставку. Или заходите в админку WordPress, чтобы написать гениальный пост, но пора обновлять и сам WordPress, и плагины.

Сегодняшний выпуск — про апдейты операционной системы Android, патчи для двух плагинов в WordPress, короче, про то, чем придется заняться, если у вас есть смартфон или сайт. Апдейты для плагинов WordPress интересны тем, что показывают, что будет, если все же не потратить время на обновление кода.
Читать полностью »

Древности: ZX Spectrum, программы на кассетах и высокая чёткость - 1Я приезжаю на родину, вытаскиваю из закромов пыльные коробки с добром, разбираю и думаю вот о чём. Моя история разделена прогрессом на две части: цифровую и аналоговую. С аналоговой все просто: что не потеряно за дюжину переездов, вот оно, на месте: фотографии, дневники, письма. С цифровой сложнее. Самые ранние цифровые документы у меня датируются примерно 2001 годом. И то, практически все оттуда утеряно, лишь пара случайных фоток сохранились на болванках CD-R. Более-менее надежно переписка, логи чатов, фотографии и музыка начинают храниться с 2003 года. Именно с этого момента при покупке нового жесткого диска мне больше не надо было продавать старый.

Между тем первый персональный компьютер появился у меня в 1990 году. А примерно до 1996 года моим домашним компьютером был клон ZX Spectrum по имени АТМ Турбо. Потом долгое время был 386-й IBM PC. Из этого первого компьютерного десятилетия не сохранилось вообще ничего. Или так мне казалось, пока я, разбирая старые кассеты, не наткнулся на остатки коллекции спектрумовских программ. И стало мне интересно — а что там вообще? Прочитается ли? И главное, удастся ли что-нибудь вспомнить интересного про ту эпоху, которая все же была ну очень давно. Как будто и не со мной. В отличие от подборки софта 2002 года, сегодня — особый заплыв по волне моей памяти. Как если бы я отправлялся в город, где раньше бывал, но не потому, что он особо хорош или интересен.

Просто хочется убедиться, что мне не показалось, и я действительно там был.
Читать полностью »

Security Week 45: кое-что об уязвимостях в Bluetooth - 1Пришло время исправить трехнедельную ошибку в нумерации дайджестов, заложенную в самом начале этого года. Поэтому сегодняшний выпуск — немного високосный, и посвящен он уязвимостям, затрагивающим интерфейс беспроводной связи Bluetooth. За последний год отмечено три значимых исследования этой темы, но даже самая широкомасштабная серия уязвимостей BlueBorne не вызвала такого резонанса, как, скажем, уязвимости HeartBleed.

В совокупности эти исследования представляют особый интерес, так как речь идет о неожиданном векторе атаки, который в ряде случаев позволяет полностью обойти защиту локальной сети предприятия или системы безопасности клиентского устройства. Достаточно приблизиться к устройствам на относительно небольшое расстояние или же иметь хорошую антенну. Наиболее интересна в этом контексте самая свежая уязвимость, обнаруженная в оборудованных Bluetooth беспроводных точках доступа.
Читать полностью »

Security Week 41: Хорошие новости - 1Вот уж чего в индустрии информационной безопасности достаточно, так это драмы. Новейшие средства взлома, грандиозные провалы в системах защиты программ и железок — или же полнейшее отсутствие этих самых систем. Ежедневная рутина спама с вредоносными довесками и фишингом, шифровальщики и прочая ерунда — эти не так интересны, как сложнейшие кибератаки, но с ними приходится иметь дело чаще всего.

Выяснить, что к вашему роутеру не подходит пароль — это примерно как обнаружить сломанный замок во входной двери. И все же, хотя к киберугрозам и стоит относиться серьезно, реальная работа над безопасностью начинается в тот момент, когда все перестали махать руками и говорить непечатные слова и занялись делом. Обновили роутер, провели с сотрудниками тренинг на тему фишинга, установили защиту от шифровальщиков. Даже в момент, когда с ИБ все плохо, есть смысл представить, как должно быть хорошо, и не торопясь двигаться в сторону прекрасного будущего. Сегодня — дайджест хороших новостей: Google починила безопасность Android, Cisco починила Webex, WordPress починил WordPress.
Читать полностью »

Древности: Ericsson T39 и ранний мобильный интернет - 1Мобильный телефон Ericsson T39 появился в продаже в 2001 году, и это было то еще время. Тогда, если вам повезло, это мог быть ваш первый мобильный телефон. Мне повезло меньше, у меня был T20 — тоже с модным на тот момент флипом, в меру компактный, с единственным встроенным развлечением в виде игры Erix (была еще одна, но та была скучная). Как обычно компенсируя недостаток годных железок, лет пять назад я выписал из Италии бэу Ericsson T39m в полном комплекте. Сегодня расскажу про него.

Мобильный телефон в начале двухтысячных (а если вы совсем мажор, то и в конце 90-х) — это была новая эпоха в стране, где было еще много артефактов эпохи старой, в которой даже стационарный телефон был доступен не всем. 17 лет спустя мобильные устройства изменились кардинально. У смартфона на Android и этого старого Эриксона вроде бы меньше общего, чем у современных ноутбуков и старых. Но на самом деле все обстоит ровно наоборот. Ericsson T39 — один из первых телефонов со встроенным интернетом. И совместимость у этой модели с современными сетями и софтом куда лучше, чем у старых компьютеров.
Читать полностью »

Security Week 40: уязвимости в CMS Drupal и не только - 1На прошлой неделе разработчики CMS Drupal закрыли (новость, подробнее у них на сайте) сразу две критические уязвимости. Обе проблемы затрагивают Drupal версий 7.x и 8.x. Наиболее серьезная уязвимость была обнаружена во встроенной системе отправки e-mail (DefaultMailSystem::mail()). Можно задействовать ее таким образом, что при обработке сообщения появляется возможность выполнения произвольного кода. Виной тому, как обычно, отсутствие должной проверки ряда переменных.

Вторая уязвимость обнаружена в модуле Contextual Links — он позволяет модифицировать элементы веб-страниц без перехода в панель управления. Отсутствие проверки параметров, передаваемых при выполнении такого запроса, также может привести к выполнению кода. Правда, в отличие от первой уязвимости, эта эксплуатируется, только если атакующий уже имеет права на редактирование сайта.

Такие новости обычно не попадают в дайджест: ну нашли, ну закрыли, молодцы! Но как минимум раз в год стоит посмотреть на самые популярные системы управления сайтом и понять в перспективе, как там обстоят дела с безопасностью. Есть ли фрагментация версий CMS, похожая, например, на фрагментацию платформы Android? Так ли все плохо с безопасностью, как, например, в индустрии тех IoT-устройств, которые вроде и вовсе не IoT-устройства, а роутеры и камеры? Давайте посмотрим.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js