Перейти к содержанию

Исходники «Касперского» утекли в публичный доступ


Рекомендуемые сообщения

В результате утечки в публичный доступ попали исходные коды продуктов «Лаборатории Касперского». И компания, и ознакомившиеся с архивом эксперты, утверждают, что в нем содержится «фрагмент устаревшей версии антивирусного ядра», ранее уже имевший хождение на закрытых хакерских ресурсах.

 

На бесплатном файловом хостинге Mlfat4arab выложены исходные коды продукта «Лаборатории Касперского» - Kaspersky Internet Security.

 

Rar-архив размером 182 МБ 26 января 2011 г. загрузил на хостинг неизвестный пользователь, и к моменту написания этого материала файл был скачан 2071 раз. Архив содержит коллекцию файлов с кодом, написанным на C++ в инструменте Visual C, и сборочных файлов.

 

Судя по названиям папок в архиве, в нем содержится исходный код движка KLAVA, работы над которым в «Лаборатории Касперского» вошли в заключительную фазу в 2008 г. На KLAVA основаны все последующие поколения продуктов компании, начиная с линейки 2009 г., вышедшей на рынок осенью 2008 г.

 

Эксперты российского дистрибутора ESET (производителя антивируса NOD32), получили возможность изучить утекший архив, рассказал CNews Александр Чачава, президент Leta Group, которой принадлежит дистрибутор. По его словам, специалисты компании пришли к выводу, что архив содержит части кода ядра в версиях 2006 г. и 2007 г. Чачава полагает, что «вряд ли при их изучении конкуренты и злоумышленники смогут узнать какие-то ноу-хау, поскольку эвристика у «Касперского» с тех пор изменилась».

 

Выложенные на хостинг файлы в полноценный продукт собрать нельзя, подчеркнул он. Однако они содержат слепки сигнатур нескольких вирусов, по которым злоумышленникам и конкурентам можно понять принципы работы «Антивируса Касперского».

 

officekasp3_a4719.jpeg

В «Касперском» утечку исходного кода подтверждают, но заверяют пользователей, что она им не повредит

 

По мнению Чачавы, основной ущерб, нанесенный «Лаборатории Касперского» этим инцидентом будет репутационным, поскольку, несмотря на невысокое качество утечки, этот случай все равно можно назвать беспрецедентным для компании, которая занимается безопасностью. Ядро антивируса — это краеугольный камень бизнеса любой секьюрити-компании, «и его исходники она старается защитить сильнее, чем свою финансовую документацию».

 

Комментируя источник утечки, Александр Чачава вспомнил о некоем недовольном разработчике «Лаборатории Касперского», который, уйдя из компании, выложил исходники на нескольких закрытых ресурсах. Вероятно, сейчас этот архив всплыл на общедоступном файл-сервере.

 

Член совета директоров и руководитель направления конкурентной разведки «Диалог Наука» Андрей Масалович рассказал CNews, что, прежде чем появиться в публичном доступе, утекший код предлагался к продаже на «черном рынке», причем первые предложения относились к апрелю 2009 г.

 

Он говорит, что в Сети легко найти документы любого антивирусного разработчика под грифом «конфиденциально», но это не дает оснований бить тревогу: компаний, которые совершенно не допускают подобных утечек, исчезающе мало. Однако, публикация ядра антивируса может составить серьезную проблему для безопасности интернета, поскольку после включения в защитные программы эвристических алгоритмов, кибер-преступники и кибер-разведчики начали настоящую охоту за их описанием.

 

Масалович напомнил, что крупнейшей в истории утечкой исходников стала несанкционированная публикация кодов ОС Windows NT4 и Windows 2000, которую Microsoft признала в феврале 2004 г.

 

В «Лаборатории Касперского» признают утечку кода, содержащую «фрагмент устаревшей версии антивирусного ядра, которое после этого было серьезно доработано и обновлено». В компании-разработчике нынешнюю утечку связывают с инцидентом, имевшим место в начале 2008 г.

 

Пресс-служба «Лаборатории» сообщила CNews, что «бывший сотрудник компании, в свое время имевший правомерный доступ к исходному коду продуктов 2008 г., разместил в интернете объявление о его продаже». После обращения компании в правоохранительные органы виновник утечки был задержан и приговорен к 3 годам лишения свободы условно с испытательным сроком 3 года по статье 183 Уголовного кодекса РФ.

 

По данным «Лаборатории Касперского», в ноябре 2010 г. тот же исходный код был опубликован на нескольких закрытых форумах.

 

«Лаборатория Касперского» заверяет, что инцидент не представляет угрозы безопасности пользователей продуктов, решений и услуг компании, поясняя, что украденный код относится к устаревшей продуктовой линейке. По сообщению компании, в ее современные продукты входит «крайне малая часть» опубликованного кода, которая не относится к защитным функциям. Кроме того, «Лаборатория Касперского» предупредила, что исходный код ее продуктов защищен авторским правом, и «размещение в интернете, скачивание, распространение или использование кода без согласия компании являются незаконными». cnews

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dexter
      От dexter
      Всем привет .
       
      Наконец-то прошла суматоха со сменой продукта на ПК. Теперь появились непонятки на смартфоне.
      Смотрим картинки в хронологическом порядке (из лички , прилагаются). После всех манипуляций , перехожу по ссылке после сканирования - ldc.my.kaspersky.com/r/ *** *** *** (много букв-цифр).
      Перенаправляет на глобальный сайт Касперского. Там скачиваю файл apk .
      Запускаю файл – пишет обновить приложение ?  Да. Далее показывает – приложение  не установлено , так как его пакет  недействителен (или повреждён) .

      Такой вопрос : как обновить лицензию на Касперского в смартфоне. Что делаю не так, как задумано разработчиками ?
       




    • Хасан Абдурахман
      От Хасан Абдурахман
      Открываеш гугл. Кликаеш по ссылке на какой нибудь сайт . И ждешь, пока касперский решит его открыть. Иногда 3-5 минут ждешь. Аж вся душа выматывается.  
    • KL FC Bot
      От KL FC Bot
      Игра Battle City, более известная как танчики, — символ давно ушедшей эпохи. Около 30 лет назад геймеры вставляли картридж в приставку, садились за пузатые телевизоры и пачками уничтожали вражеские танки до тех пор, пока кто-нибудь им не скажет про «кинескоп, который вот-вот должен сесть».
      Сегодня мир совсем другой, а танчики по-прежнему популярны. Дело в том, что современные аналоги предлагают геймерам не только поиграть, но и заработать NFT-токены. Злоумышленники тоже кое-что предлагают: сложную атаку для любителей криптовалютных игр.
      Бэкдор и эксплойт уязвимости нулевого дня в Google Chrome
      Эта история началась в феврале 2024 года, когда наше защитное решение обнаружило проникновение бэкдора Manuscrypt на компьютер пользователя из России. Такой бэкдор нам давно известен, его различные версии используют члены группировки APT Lazarus как минимум с 2013 года. Но что особенного в этой истории, если мы прекрасно знаем основной инструмент и методы работы злоумышленников?
      Дело в том, что эти хакеры обычно нацелены на крупные организации: банки, IT-компании, университеты и даже правительственные организации. Теперь руки Lazarus дотянулись до физических лиц — бэкдор на компьютере частного пользователя! Киберпреступники заманили жертву на сайт игры и получили полный доступ к ее компьютеру. Злоумышленникам удалось это сделать благодаря трем составляющим:
      невероятному желанию жертвы сыграть в любимые танчики в новой оболочке; уязвимости нулевого дня в Google Chrome; наличию эксплойта, позволявшего удаленно выполнить код в процессе Google Chrome. Для тех, кто переживает: компания Google выпустила обновление браузера, заблокировала сайт танчиков и поблагодарила исследователей безопасности «Лаборатории Касперского». Но на всякий случай: наши продукты детектируют и бэкдор Manuscrypt, и эксплойт. Подробности этой истории мы раскрыли в блоге Securelist.
       
      View the full article
    • ACZ
      От ACZ
      Доброго времени суток!
      Не нашел по поиску решения данной проблемы. При выборе устройства (пк) в mmc консоли управления, не активен совместный доступ к рабочему столу в Kaspersky Security Center 14.2, хотя через Web консоль подключиться к любому пк, с помощью утилиты klsctunnel я могу. RDP порт открыт. Не подскажите в чем может быть проблема? Может ли быть что текущая лицензия не подходит?
       
      Kaspersky Security Center  "Лаборатория Касперского"  Версия: 14.2.0.26967
       
       

    • JohnYakuzer
      От JohnYakuzer
      После сканирования всего пк касперский находит этот вирус в системной памяти. После лечения вирус так же остается в системе.CollectionLog-2024.10.22-15.33.zip 
×
×
  • Создать...