Рубрика «Блог компании «Лаборатория Касперского»»

Security Week 24: заводские бэкдоры в смартфонах Android - 1Прошедшая неделя вышла богатой на новости про безопасность смартфонов Android. Во многих СМИ (например, в ArsTechnica) написали о том, что Google «подтвердила» факт продажи смартфонов с предустановленным «на заводе» бэкдором. Поводом для таких заголовков стала вполне техническая статья эксперта Google Лукаша Сиверски с разбором семейства мобильных вредоносных программ Triada.

Triada известна исследователям (включая, естественно, команду Google) с 2016 года. Впервые бэкдор описали специалисты «Лаборатории Касперского» (здесь и здесь). В этих двух материалах подробно рассказывается о внедрении вредоносного кода в операционную систему (еще в версии Android 4.x), сборе и отправке данных о пользователе, а также модификации нескольких браузеров для демонстрации рекламных баннеров.

Что действительно представляет интерес в посте представителя Android Security Team, так это ответ на вопрос, как именно вредоносный код попал в прошивку телефонов. Разработчики китайских бюджетных устройств обращались к подрядчикам для разработки дополнительных фич. Через такого подрядчика в систему встраивался бэкдор.
Читать полностью »

В английском языке есть такое понятие как «early adopter». Я не уверен, можно ли его адекватно перевести на русский язык, в голову приходит разве что поговорка «Поспешишь — людей насмешишь». Early adopter — это энтузиаст технологий, желающий испытать их на себе как можно раньше, не дожидаясь решения множества неизбежных при начале производства проблем и косяков. В 2007 году такие энтузиасты привозили из США залоченные на оператора и нерусифицированные первые Айфоны. Сейчас они покупают смартфоны с гибким экраном, осваивают 3D-печать и технологии VR.

Древности: Philips Velo 1, ночной кошмар энтузиаста технологий - 1

В общем, участвуют в бета-тестировании продуктов, которые вообще-то появляются в продаже, как готовые и проверенные устройства. Но нет. Сначала вы сталкиваетесь с высоким процентом отказов и, если не повезло, меняете покупку по гарантии раза три. Потом пытаетесь обойти неисправимые недостатки: то батарейка съедается за час, то приложения глючат, то еще что-нибудь. Через год выходит второе поколение устройств, и изменения в одночасье превращают дорогую вершину прогресса в устаревшее малопригодное глючное поделие прошлого. Но вы не жалуетесь. То есть жалуетесь, но все равно рады: ведь такого устройства почти ни у кого нет, а у вас есть.

В 1996 году Microsoft начинает масштабное наступление на рынок носимых устройств. В 1997 выходят устройства первого поколения — клавиатурные КПК. Среди них один выделяется как по производительности и функциональности, так и по возможности апгрейда. Карманный компьютер Philips Velo 1 не избежал проклятия первопроходца, крайне быстро устарел, много ломался и был заслуженно забыт. По ряду личных причин я купил этот КПК, и решил испытать на себе, какова была мобильная Windows двадцать два года назад.
Читать полностью »

Блокнот в Windows – это островок стабильности посреди вакханалии прогресса. Приложение, которое никогда не подводит. Функционал Notepad почти не изменился за 34 года его существования (разве что были подняты лимиты на размер открываемых документов), да и дизайн актуальной версии мало чем отличается от варианта для Windows 3.0. Расширение функциональности большого офисного пакета Microsoft привело к появлению массы уязвимостей, и на этом фоне минималистичный Notepad кажется воплощением безопасности.

Security Week 23: уязвимость в Блокноте, миллион систем с непропатченным RDP - 1

Not anymore. Исследователь Тэвис Орманди (Tavis Ormandy) из команды Google Project Zero нашел в Блокноте уязвимость, приводящую к выполнению произвольного кода. Реальную опасность проблемы пока сложно оценить: детали не раскрываются до выпуска патча. Сам Орманди считает, что баг серьезный, другие эксперты сомневаются в наличии реальной угрозы. Правда их оценка основана на единственном скриншоте, который предоставил Тэвис, так что все-таки стоит подождать полного описания. Но сам факт!
Читать полностью »

На прошлой неделе «Лаборатория Касперского» опубликовала отчет об эволюции киберугроз в первом квартале 2019 года. Краткий обзор можно прочитать в этой новости, а в посте мы подробнее рассмотрим две темы: банковские трояны для Android и Windows, а также наиболее часто эксплуатируемые злоумышленниками уязвимости в Windows и популярном софте.

Security Week 22: статистика угроз, банковские трояны и популярные эксплойты - 1

Начнем с уязвимостей. Чаще всего реальные атаки с использованием уязвимостей нацелены на Microsoft Office — доля эксплойтов для этого офисного пакета составила 69%. Четыре самые популярные уязвимости были обнаружены и закрыты в 2017 году. Чаще всего используется вот эта уязвимость в компоненте Equation Editor. Она затрагивает все версии Office, начиная с 2007 и заканчивая 2016, включая Office 365. Несмотря на выпуск патча еще в ноябре 2017 года, киберпреступникам, судя по всему, удается находить достаточно жертв со старыми версиями ПО. Интересно, как меняются приоритеты атакующих в зависимости от популярности того или иного софта, и тут есть смысл посмотреть на аналогичные сводки прошлых лет. Начнем издалека — с 2012 года.
Читать полностью »

Коллекционирование старой техники может быть слегка нечестным к реалиям времени, которое пытаешься изучить. Большинство винтажных ноутбуков на старте продаж стоили или дорого (ThinkPad 600, ThinkPad T22) или очень дорого (ThinkPad X301). Если бы в те времена я не был беззаботно беден, я бы наверное такие устройства не покупал. Мы ведь всегда пытаемся найти компромисс между ценой и качеством, и не тратим деньги на технологии, которые было бы прикольно попробовать, но они вовсе не обязательны.

Древности: ThinkPad 380E, эконом-класс 90-х и Windows 95 - 1

Ноутбук, про который я хотел бы рассказать сегодня — это эконом-класс 1997 года. В меру мощный, в меру мобильный, но заметно уступающий флагманам. В прошлом году я купил IBM ThinkPad 380E в идеальном состоянии, с живым жестким диском и аккумуляторной батареей. Кажется, его никогда не вскрывали, и там до сих пор установлена оригинальная Windows 95 со всеми утилитами. Давайте посмотрим и на ноутбук, и на эту первую по-настоящему современную Windows. И решим, соответствует ли ее надежность всем тем анекдотам, что про нее рассказывали.
Читать полностью »

На прошлой неделе произошло сразу три интересных события в сфере информационной безопасности: была закрыта эксплуатируемая уязвимость в Whatsapp, для критической уязвимости в Windows выпустили патчи даже для неподдерживаемых версий ОС, а в процессорах Intel нашли еще одну Spectre-подобную проблему. Начнем с уязвимости в компоненте Remote Desktop Services (новость, пост в блоге Microsoft). Технические детали уязвимости не раскрываются, но известно, что баг позволяет получить контроль над системой по протоколу RDP без авторизации.

Security Week 21: дыра в Whatsapp, новая уязвимость в процессорах Intel, Zero-Day в Windows - 1

Уязвимости подвержены ОС Windows 7 и Windows 2008 Server, а также неподдерживаемые Windows XP и Windows 2003 Server. В статье Брайана Кребса указывается на сходство уязвимости с багом EternalBlue в протоколе SMB, который в 2017 году привел к широкомасштабной эпидемии трояна-шифровальщика WannaCry. В данном случае атакующий может получить доступ к любой непропатченной системе, доступной по протоколу RDP, и через нее распространить атаку на другие компьютеры в локальной сети. Несмотря на оперативность выпуска патча, скорее всего, про последствия эксплуатации этого бага мы еще услышим.
Читать полностью »

Древности: техника в ТВ-рекламе - 1Поводом для этого поста стала неожиданная находка: на одной из старых видеокассет я обнаружил рекламу Windows 2000 на российском ТВ. Не могу сказать, что реклама когда-то играла серьезную роль в выборе новых или винтажных устройств: гораздо важнее были статьи в профильных изданиях, и отзывы на форумах. Но старые видеоролики сейчас представляют интерес: они показывают, какие возможности устройств выбирал производитель, чтобы донести до максимально широкой аудитории.

Этот пост — попытка дополнить впечатления от старого железа соответствующими рекламными роликами, поэтому критерии поиска примерно соответствуют списку устройств в моей коллекции: аудиокассеты и минидиски, ноутбуки IBM Thinkpad, карманные компьютеры и смартфоны начала двухтысячных.
Читать полностью »

Security Week 19: уязвимости в IP-камерах, GPS-трекерах и беспроводных мониторах - 1За неделю подобралось сразу несколько новостей на тему «что еще не так с IoT» (предыдущие выпуски: 1,2,3). Уязвимости были обнаружены в веб-интерфейсе для GPS-трекеров, в сетевых видеокамерах D-Link и аналогичных устройствах разных производителей из Китая, и даже в ЖК-панелях с беспроводным подключением, как правило, используемых для проведения офисных презентаций.

Начнем с проблемы, затрагивающей максимальное количество устройств: видеокамер, удаленно управляемых дверных звонков и радионянь множества производителей из Китая. Исследователь Пол Маррапезе обнаружил (новость, краткий отчет), что доступ к таким устройствам может быть получен без авторизации путем перебора серийных номеров, которые составляются по простому алгоритму.
Читать полностью »

Сейчас, в 2019 году видеокассета потеряла всякую актуальность. Когда год назад я решил оцифровать свои старые записи, и не без труда вывел картинку с видеомагнитофона на современную метровую ЖК-панель, это был опыт, сравнимый с прослушиванием грамофонных пластинок на 78 оборотов. Пожалуй ни один старый аналоговый носитель не разделяет с современным вариантом такая пропасть: от аудиокассет можно добиться весьма приличного звучания, катушечные магнитофоны некоторые считают эталоном теплого-лампового звука. Фото и кинопленка используются фотографами и мейнстримными режиссерами до сих пор.

Древности: невероятная видеокассета - 1

Поэтому главным поводом написать эту статью стала память. Видеомагнитофон во многих семьях в девяностые стал первым артефактом нового мира. Видеомагнитофон, а у кого-то еще и видеокамера, фиксировали моменты нашей жизни, медиасреду того времени, и сейчас, четверть века спустя я впервые смотрю эти записи не с легким ощущением неловкости, а с интересом. Прошло достаточно времени, чтобы было интересно смахнуть пыль с заброшенных кассет, добыть рабочий аппарат и ненадолго дать мыльноватой видеокартинке вторую жизнь. Для сравнения с современным цифровым видео, и чтобы зафиксировать детали этого уникального опыта взаимодействия с аналоговой техникой (пока не забылись). Ну и просто так, для ностальгии по молодым временам.
Читать полностью »

Security Week 17: атаки по цепи поставок - 1В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют доверенные каналы связи. Покупка компьютера, который каким-то образом уже заражен, взлом субподрядчика, имеющего доступ к корпоративным ресурсам клиента, распространение зараженной версии ПО с сайта официального разработчика — это типичные примеры атаки на цепочку поставщиков.

Еще серьезнее может быть проблема, когда жертвой оказывается компания, предоставляющая вам услуги удаленного обслуживания инфраструктуры IT или оказывающая услуги по разработке ПО и внедрению IT-систем. Аутсорсинг подобных задач сторонним организациям является распространенной практикой. На прошлой неделе стало известно об атаке на индийскую компанию Wipro, крупного поставщика IT-услуг. Сначала о компрометации корпоративной сети Wipro написал независимый журналист Брайан Кребс, а потом информацию подтвердили в самой компании (новость, статья Брайана).
Читать полностью »