Перейти к содержанию

Румынский хакер во второй раз взломал сервер Лаборатории Касперского


Рекомендуемые сообщения

Сценарий. Хакер скрытно взламывает сайт ЛК. Подменяет дистрибутивы продуктов на "правильно" пропатченные. И через некоторое время появляется ботнет имени Касперского. При миллионах клиентов ЛК и таким подходом к защите сайта сценарий не такой уж и утопический.

Вывод: проверяйте цифровую подпись после скачки ;)

Ссылка на комментарий
Поделиться на другие сайты

Может его потом ещё и на работу взять, чтобы уязвимости искал ;)

А нормальные компании так и делают. За примерами далеко ходить не надо. Тот же Microsoft на протяжении нескольких лет нанимает в качестве security-экспертов самых одиозных хакеров, труды которых были ранее направлены против самой компании. Подход себя оправдывает.

Ссылка на комментарий
Поделиться на другие сайты

А нормальные компании так и делают. За примерами далеко ходить не надо. Тот же Microsoft на протяжении нескольких лет нанимает в качестве security-экспертов самых одиозных хакеров, труды которых были ранее направлены против самой компании. Подход себя оправдывает.

А некоторые ещё и устраивают соревнование по нахождению уязвимости в своём продукте. И призы не плохие ;)

Ссылка на комментарий
Поделиться на другие сайты

Вывод: проверяйте цифровую подпись после скачки ;)

Многие ли будут проверять? Сайт компании-производителя обычно вызывает наибольшее доверие. Человек качающий антивирус либо уже имеет проблемы с предыдущим, либо ставит его на компьютер без защиты. Соответственно во многих случаях и проверить на зловреды дистрибутив у него будет нечем.

Ссылка на комментарий
Поделиться на другие сайты

Многие ли будут проверять? Сайт компании-производителя обычно вызывает наибольшее доверие. Человек качающий антивирус либо уже имеет проблемы с предыдущим, либо ставит его на компьютер без защиты. Соответственно во многих случаях и проверить на зловреды дистрибутив у него будет нечем.

А админы не заметят, что что-то без их ведома заливается на сервера?

Ссылка на комментарий
Поделиться на другие сайты

А некоторые ещё и устраивают соревнование по нахождению уязвимости в своём продукте. И призы не плохие ;)

Тоже отличный вариант. Они заботятся о своей безопасности. Лучше заплатить за удачный тестовый взлом 10000$, чем потом расхлебывать его последствия. Естественно это относится не ко всем компаниям.

Ссылка на комментарий
Поделиться на другие сайты

Тоже отличный вариант. Они заботятся о своей безопасности. Лучше заплатить за удачный тестовый взлом 10000$, чем потом расхлебывать его последствия. Естественно это относится не ко всем компаниям.

Причём взламывают за пару минут.

В общем админам нужно седить за подозрительными действиями на серверах и вовремя прикрывать лазейки.

Ссылка на комментарий
Поделиться на другие сайты

Сценарий. Хакер скрытно взламывает сайт ЛК. Подменяет дистрибутивы продуктов на "правильно" пропатченные. И через некоторое время появляется ботнет имени Касперского. При миллионах клиентов ЛК и таким подходом к защите сайта сценарий не такой уж и утопический.

Ооо да вы вероятно смотрели последнюю серию крепкого орешка, возможно и не один раз.

Ссылка на комментарий
Поделиться на другие сайты

  • 3 weeks later...
если б

он не ломал а просто сообщил о найденной уязвимости

Угу. А в ответ скажут (предварительно подлатав сервант), что уязвимости нет и выставят хвастуном. Да и как проверить, уязвимость это, или просто ошибка, которую нельзя использовать?

 

Сценарий. Хакер скрытно взламывает сайт ЛК. Подменяет дистрибутивы продуктов на "правильно" пропатченные. И через некоторое время появляется ботнет имени Касперского. При миллионах клиентов ЛК и таким подходом к защите сайта сценарий не такой уж и утопический.
Эм... вроде как проверять свою целостность антивирусы научились почти 20 (двадцать) лет назад... Поэтому имхо - нет, не утопия, но фантастика.

 

Многие ли будут проверять? Сайт компании-производителя обычно вызывает наибольшее доверие. Человек качающий антивирус либо уже имеет проблемы с предыдущим, либо ставит его на компьютер без защиты. Соответственно во многих случаях и проверить на зловреды дистрибутив у него будет нечем.
Как нечем? Самим антивирусом. А если выложить фейк - очень быстро заметят и вернут статус-кво. Рисковать ради нескольких десятков скачек никто не станет.
Ссылка на комментарий
Поделиться на другие сайты

Гы-гы, когда же сайт Dr.WEB сломают, мечта прям такая у меня.

 

 

Почему у них на форуме так не написал, вроде как бываешь у них переодически?

Ссылка на комментарий
Поделиться на другие сайты

Почему у них на форуме так не написал, вроде как бываешь у них переодически?
Откуда ты знаешь, может и написал, только уже подчистили ;) :)

 

Кстати, где они там модеров усердных набрали? Надо их переманить на тёмную сторону Силы наш форум ;)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • Elly
      От Elly
      Друзья!
       
      «Лабораторией Касперского» разработано множество защитных решений для домашних пользователей. Предлагаем вам поучаствовать в викторине, ответить на двадцать сложных вопросов о защитных решениях «Лаборатории Касперского», особенностях их функционирования, свойствах и узнать для себя что-то новенькое. При поиске ответов рекомендуется использовать в качестве достоверных источников информации только официальные сайты «Лаборатории Касперского». Каждый вопрос относится к актуальной версии соответствующей программы, если в самом вопросе не указано иное.
       
      НАГРАЖДЕНИЕ
      Без ошибок — 2 000 баллов Одна ошибка — 1700 баллов Две ошибки — 1200 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ

      Викторина проводится до 20:00 09 ноября 2024 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю@Mrak (пользователей @andrew75, @oit и @Ellyвключать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю@Ellyчерез систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • orenfreezer
      От orenfreezer
      Добрый день!
      Сработал шифровальщик.
      При заходе в систему открывается файл с требованиями.
      Зашифрованные файлы получили расширение ooo4ps
      Диск D заблокирован, при входе требует пароль
      Если модно помочь, помогите, пожалуйста.
       
      Логи.rar 3 файла.rar
    • KL FC Bot
      От KL FC Bot
      Игра Battle City, более известная как танчики, — символ давно ушедшей эпохи. Около 30 лет назад геймеры вставляли картридж в приставку, садились за пузатые телевизоры и пачками уничтожали вражеские танки до тех пор, пока кто-нибудь им не скажет про «кинескоп, который вот-вот должен сесть».
      Сегодня мир совсем другой, а танчики по-прежнему популярны. Дело в том, что современные аналоги предлагают геймерам не только поиграть, но и заработать NFT-токены. Злоумышленники тоже кое-что предлагают: сложную атаку для любителей криптовалютных игр.
      Бэкдор и эксплойт уязвимости нулевого дня в Google Chrome
      Эта история началась в феврале 2024 года, когда наше защитное решение обнаружило проникновение бэкдора Manuscrypt на компьютер пользователя из России. Такой бэкдор нам давно известен, его различные версии используют члены группировки APT Lazarus как минимум с 2013 года. Но что особенного в этой истории, если мы прекрасно знаем основной инструмент и методы работы злоумышленников?
      Дело в том, что эти хакеры обычно нацелены на крупные организации: банки, IT-компании, университеты и даже правительственные организации. Теперь руки Lazarus дотянулись до физических лиц — бэкдор на компьютере частного пользователя! Киберпреступники заманили жертву на сайт игры и получили полный доступ к ее компьютеру. Злоумышленникам удалось это сделать благодаря трем составляющим:
      невероятному желанию жертвы сыграть в любимые танчики в новой оболочке; уязвимости нулевого дня в Google Chrome; наличию эксплойта, позволявшего удаленно выполнить код в процессе Google Chrome. Для тех, кто переживает: компания Google выпустила обновление браузера, заблокировала сайт танчиков и поблагодарила исследователей безопасности «Лаборатории Касперского». Но на всякий случай: наши продукты детектируют и бэкдор Manuscrypt, и эксплойт. Подробности этой истории мы раскрыли в блоге Securelist.
       
      View the full article
×
×
  • Создать...