Перейти к содержанию

Исходники «Касперского» утекли в публичный доступ


Рекомендуемые сообщения

В результате утечки в публичный доступ попали исходные коды продуктов «Лаборатории Касперского». И компания, и ознакомившиеся с архивом эксперты, утверждают, что в нем содержится «фрагмент устаревшей версии антивирусного ядра», ранее уже имевший хождение на закрытых хакерских ресурсах.

 

На бесплатном файловом хостинге Mlfat4arab выложены исходные коды продукта «Лаборатории Касперского» - Kaspersky Internet Security.

 

Rar-архив размером 182 МБ 26 января 2011 г. загрузил на хостинг неизвестный пользователь, и к моменту написания этого материала файл был скачан 2071 раз. Архив содержит коллекцию файлов с кодом, написанным на C++ в инструменте Visual C, и сборочных файлов.

 

Судя по названиям папок в архиве, в нем содержится исходный код движка KLAVA, работы над которым в «Лаборатории Касперского» вошли в заключительную фазу в 2008 г. На KLAVA основаны все последующие поколения продуктов компании, начиная с линейки 2009 г., вышедшей на рынок осенью 2008 г.

 

Эксперты российского дистрибутора ESET (производителя антивируса NOD32), получили возможность изучить утекший архив, рассказал CNews Александр Чачава, президент Leta Group, которой принадлежит дистрибутор. По его словам, специалисты компании пришли к выводу, что архив содержит части кода ядра в версиях 2006 г. и 2007 г. Чачава полагает, что «вряд ли при их изучении конкуренты и злоумышленники смогут узнать какие-то ноу-хау, поскольку эвристика у «Касперского» с тех пор изменилась».

 

Выложенные на хостинг файлы в полноценный продукт собрать нельзя, подчеркнул он. Однако они содержат слепки сигнатур нескольких вирусов, по которым злоумышленникам и конкурентам можно понять принципы работы «Антивируса Касперского».

 

officekasp3_a4719.jpeg

В «Касперском» утечку исходного кода подтверждают, но заверяют пользователей, что она им не повредит

 

По мнению Чачавы, основной ущерб, нанесенный «Лаборатории Касперского» этим инцидентом будет репутационным, поскольку, несмотря на невысокое качество утечки, этот случай все равно можно назвать беспрецедентным для компании, которая занимается безопасностью. Ядро антивируса — это краеугольный камень бизнеса любой секьюрити-компании, «и его исходники она старается защитить сильнее, чем свою финансовую документацию».

 

Комментируя источник утечки, Александр Чачава вспомнил о некоем недовольном разработчике «Лаборатории Касперского», который, уйдя из компании, выложил исходники на нескольких закрытых ресурсах. Вероятно, сейчас этот архив всплыл на общедоступном файл-сервере.

 

Член совета директоров и руководитель направления конкурентной разведки «Диалог Наука» Андрей Масалович рассказал CNews, что, прежде чем появиться в публичном доступе, утекший код предлагался к продаже на «черном рынке», причем первые предложения относились к апрелю 2009 г.

 

Он говорит, что в Сети легко найти документы любого антивирусного разработчика под грифом «конфиденциально», но это не дает оснований бить тревогу: компаний, которые совершенно не допускают подобных утечек, исчезающе мало. Однако, публикация ядра антивируса может составить серьезную проблему для безопасности интернета, поскольку после включения в защитные программы эвристических алгоритмов, кибер-преступники и кибер-разведчики начали настоящую охоту за их описанием.

 

Масалович напомнил, что крупнейшей в истории утечкой исходников стала несанкционированная публикация кодов ОС Windows NT4 и Windows 2000, которую Microsoft признала в феврале 2004 г.

 

В «Лаборатории Касперского» признают утечку кода, содержащую «фрагмент устаревшей версии антивирусного ядра, которое после этого было серьезно доработано и обновлено». В компании-разработчике нынешнюю утечку связывают с инцидентом, имевшим место в начале 2008 г.

 

Пресс-служба «Лаборатории» сообщила CNews, что «бывший сотрудник компании, в свое время имевший правомерный доступ к исходному коду продуктов 2008 г., разместил в интернете объявление о его продаже». После обращения компании в правоохранительные органы виновник утечки был задержан и приговорен к 3 годам лишения свободы условно с испытательным сроком 3 года по статье 183 Уголовного кодекса РФ.

 

По данным «Лаборатории Касперского», в ноябре 2010 г. тот же исходный код был опубликован на нескольких закрытых форумах.

 

«Лаборатория Касперского» заверяет, что инцидент не представляет угрозы безопасности пользователей продуктов, решений и услуг компании, поясняя, что украденный код относится к устаревшей продуктовой линейке. По сообщению компании, в ее современные продукты входит «крайне малая часть» опубликованного кода, которая не относится к защитным функциям. Кроме того, «Лаборатория Касперского» предупредила, что исходный код ее продуктов защищен авторским правом, и «размещение в интернете, скачивание, распространение или использование кода без согласия компании являются незаконными». cnews

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • k3eyrun
      Автор k3eyrun
      словил очередной вирус с гитхаба по гиперссылке, перед запуском проверял файл, но ни один антивирус ничего не нашел. вирустотал говорил о том что в папке нет файлов, но меня это не смутило. при запуске файла через секунду заработал майнер, очень примитивный, при запуске диспечера задач с задержкой в секунд 10 выключался, а потом через время скрипт выключал диспетчер задач, и майнер включался снова. 
      я проверил пк через kaspersky, тот ничего не нашел, проверил через malwarebytes, он уже нашел майнер и после синего экрана его удалил, только вот по всей видимости, не полностью.
      после всего этого я хотел удалить папку, откуда и пошел вирус, но вирус сразу тормозил проводник, отключал мышку, или вообще останавливал всю систему. после этого антивирусы что то находили, но после "удаления" проблема никуда не делась, но антивирусы больше ничего не видели. 
      планировщик задач, настройки, и обновления винды тоже сломались этим трояном, корректно ничего не отображают. 
      CollectionLog-2025.08.18-16.35.zip
    • KL FC Bot
      Автор KL FC Bot
      7 июля 2025 года Google выпустила обновление Gemini, которое дает AI-помощнику доступ к приложениям Phone, Messages, WhatsApp и Utilities на Android-устройствах. Компания анонсировала это событие e-mail-рассылкой пользователям своего чат-бота, которых просто поставили перед фактом: «Мы упростили взаимодействие Gemini с вашим устройством… Gemini скоро сможет помочь вам использовать «Телефон», «Сообщения», WhatsApp и «Утилиты» на вашем телефоне, независимо от того, включена ли ваша активность приложений Gemini или нет».
      С точки зрения Google, обновление улучшает приватность, поскольку теперь пользователям доступны функции Gemini без необходимости включать Gemini Apps Activity. Удобно, не правда ли?
       
      View the full article
    • Skif22
      Автор Skif22
      Добрый день!
      Подскажите пожалуйста. При помощи KSC пытаюсь заблокировать доступ в интернет приложению. Действую по инструкции 
      , но дело в том, что в окне Добавление списка приложений в группу доверия нет ни одного приложения. Что необходимо сделать, чтобы приложения появились?
      Благодарю за ответы.
    • KL FC Bot
      Автор KL FC Bot
      Отказаться от паролей и цифровых кодов по SMS, подтверждать вход в приложения и на сайты простым отпечатком пальца или улыбкой в камеру — именно так звучит обещание passkeys. А еще passkeys, в отличие от паролей, устойчивы к краже, поэтому новости об утечках вроде недавней, на 16 миллиардов учетных записей, можно будет читать, не хватаясь за сердце.
      Под разными названиями этот способ входа на сайты настойчиво рекомендуют WhatsApp, Xbox, Microsoft 365, YouTube и десятки других популярных сервисов. Но как выглядит использование пасскеев, они же ключи доступа, они же ключи входа, на практике? Мы подробно писали об этом в приложении к аккаунтам Google, а сегодня разберем, как поддерживают passkeys другие сервисы и платформы. В первом посте мы расскажем об основах использования passkeys на одном или нескольких устройствах, а во втором — разберем более сложные случаи, когда нужно войти в свой аккаунт на чужом компьютере, использовать Linux или же хранить ключи доступа на аппаратном брелоке-токене.
      Что такое passkey
      Passkey — это уникальный цифровой ключ входа, созданный для конкретного сайта или приложения. Он безопасно хранится на вашем устройстве: смартфоне, компьютере или специальном USB-брелоке (аппаратном токене) вроде YubiKey или Google Titan Security Key. В момент логина ваше устройство с помощью биометрии или ПИН-кода проверяет, что входите действительно вы. После этого оно отправляет сайту защищенный ответ, созданный на базе этого уникального ключа. Этот механизм хорошо защищает от кражи учетных записей, возможных при использовании паролей, обоими популярными способами — и через фишинговые атаки, и через взлом сайтов. Passkeys работают на устройствах Apple, Google и Microsoft, а при использовании облачной синхронизации в теории доступны на всех ваших устройствах. Подробнее о внутреннем устройстве passkeys — в предыдущем посте про ключи доступа.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В нашем полном гиде по ключам доступа (passkeys) мы уже разобрали, как отказаться от паролей при пользовании обычными комбинациями смартфонов и компьютеров на базе Android, iOS, macOS и Windows. В этом посте мы сосредоточимся на важных частных случаях:
      как один раз войти в свой аккаунт с чужого устройства; что делать, если часто меняешь компьютеры или смартфоны; как защититься от взлома аккаунта, если тот поддерживает резервный вход по паролю; какие проблемы могут возникать в международных поездках; что происходит при использовании нишевых браузеров и ОС. Как пользоваться passkeys на чужих компьютерах?
      Что делать, если нужно войти в свою учетную запись, защищенную ключом доступа, из библиотеки, с компьютера в аэропорту или просто у родственников дома? Не торопитесь вспоминать резервный пароль.
      Начните на компьютере вход в учетную запись на нужном сайте: введите имя пользователя, при необходимости нажмите «Вход с помощью passkey». После этого на экране появится QR-код — его нужно просканировать своим смартфоном, на котором сохранен ключ доступа. Если все получилось, QR-код пропадет, и вы войдете в свой аккаунт.
      Чтобы этот несложный на вид процесс прошел гладко, нужно не так мало:
      компьютер должен поддерживать Bluetooth Low Energy (BLE) — с его помощью идет проверка, что смартфон и компьютер действительно находятся рядом; на компьютере должны быть установлены ОС и браузер, поддерживающие ключи доступа; и у компьютера, и у смартфона должно быть надежное интернет-соединение.  
      View the full article
×
×
  • Создать...