Перейти к содержанию

Исходники «Касперского» утекли в публичный доступ


Рекомендуемые сообщения

В результате утечки в публичный доступ попали исходные коды продуктов «Лаборатории Касперского». И компания, и ознакомившиеся с архивом эксперты, утверждают, что в нем содержится «фрагмент устаревшей версии антивирусного ядра», ранее уже имевший хождение на закрытых хакерских ресурсах.

 

На бесплатном файловом хостинге Mlfat4arab выложены исходные коды продукта «Лаборатории Касперского» - Kaspersky Internet Security.

 

Rar-архив размером 182 МБ 26 января 2011 г. загрузил на хостинг неизвестный пользователь, и к моменту написания этого материала файл был скачан 2071 раз. Архив содержит коллекцию файлов с кодом, написанным на C++ в инструменте Visual C, и сборочных файлов.

 

Судя по названиям папок в архиве, в нем содержится исходный код движка KLAVA, работы над которым в «Лаборатории Касперского» вошли в заключительную фазу в 2008 г. На KLAVA основаны все последующие поколения продуктов компании, начиная с линейки 2009 г., вышедшей на рынок осенью 2008 г.

 

Эксперты российского дистрибутора ESET (производителя антивируса NOD32), получили возможность изучить утекший архив, рассказал CNews Александр Чачава, президент Leta Group, которой принадлежит дистрибутор. По его словам, специалисты компании пришли к выводу, что архив содержит части кода ядра в версиях 2006 г. и 2007 г. Чачава полагает, что «вряд ли при их изучении конкуренты и злоумышленники смогут узнать какие-то ноу-хау, поскольку эвристика у «Касперского» с тех пор изменилась».

 

Выложенные на хостинг файлы в полноценный продукт собрать нельзя, подчеркнул он. Однако они содержат слепки сигнатур нескольких вирусов, по которым злоумышленникам и конкурентам можно понять принципы работы «Антивируса Касперского».

 

officekasp3_a4719.jpeg

В «Касперском» утечку исходного кода подтверждают, но заверяют пользователей, что она им не повредит

 

По мнению Чачавы, основной ущерб, нанесенный «Лаборатории Касперского» этим инцидентом будет репутационным, поскольку, несмотря на невысокое качество утечки, этот случай все равно можно назвать беспрецедентным для компании, которая занимается безопасностью. Ядро антивируса — это краеугольный камень бизнеса любой секьюрити-компании, «и его исходники она старается защитить сильнее, чем свою финансовую документацию».

 

Комментируя источник утечки, Александр Чачава вспомнил о некоем недовольном разработчике «Лаборатории Касперского», который, уйдя из компании, выложил исходники на нескольких закрытых ресурсах. Вероятно, сейчас этот архив всплыл на общедоступном файл-сервере.

 

Член совета директоров и руководитель направления конкурентной разведки «Диалог Наука» Андрей Масалович рассказал CNews, что, прежде чем появиться в публичном доступе, утекший код предлагался к продаже на «черном рынке», причем первые предложения относились к апрелю 2009 г.

 

Он говорит, что в Сети легко найти документы любого антивирусного разработчика под грифом «конфиденциально», но это не дает оснований бить тревогу: компаний, которые совершенно не допускают подобных утечек, исчезающе мало. Однако, публикация ядра антивируса может составить серьезную проблему для безопасности интернета, поскольку после включения в защитные программы эвристических алгоритмов, кибер-преступники и кибер-разведчики начали настоящую охоту за их описанием.

 

Масалович напомнил, что крупнейшей в истории утечкой исходников стала несанкционированная публикация кодов ОС Windows NT4 и Windows 2000, которую Microsoft признала в феврале 2004 г.

 

В «Лаборатории Касперского» признают утечку кода, содержащую «фрагмент устаревшей версии антивирусного ядра, которое после этого было серьезно доработано и обновлено». В компании-разработчике нынешнюю утечку связывают с инцидентом, имевшим место в начале 2008 г.

 

Пресс-служба «Лаборатории» сообщила CNews, что «бывший сотрудник компании, в свое время имевший правомерный доступ к исходному коду продуктов 2008 г., разместил в интернете объявление о его продаже». После обращения компании в правоохранительные органы виновник утечки был задержан и приговорен к 3 годам лишения свободы условно с испытательным сроком 3 года по статье 183 Уголовного кодекса РФ.

 

По данным «Лаборатории Касперского», в ноябре 2010 г. тот же исходный код был опубликован на нескольких закрытых форумах.

 

«Лаборатория Касперского» заверяет, что инцидент не представляет угрозы безопасности пользователей продуктов, решений и услуг компании, поясняя, что украденный код относится к устаревшей продуктовой линейке. По сообщению компании, в ее современные продукты входит «крайне малая часть» опубликованного кода, которая не относится к защитным функциям. Кроме того, «Лаборатория Касперского» предупредила, что исходный код ее продуктов защищен авторским правом, и «размещение в интернете, скачивание, распространение или использование кода без согласия компании являются незаконными». cnews

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      «Есть такой вопрос: на моем кошельке хранится USDT и есть сид-фраза, подскажите, как перевести их в другой кошелек?» — комментарий с таким текстом мы обнаружили под одним из видео на финансовую тематику в YouTube. Причем сид-фраза там была указана полностью.
      Выглядело это подозрительно: едва ли даже новичок в мире криптовалют поделился своей сид-фразой со всем миром. Мы насторожились — и неспроста. Этот комментарий оказался… частью мошеннической схемы.
      Читайте дальше, чтобы узнать, что может пойти не так, если вы нашли сид-фразу от чужого криптокошелька.
      «С меня — сид-фраза, с вас — помощь в переводе моих денег в другой кошелек»
      Начнем с азов. Сид-фраза — это уникальная последовательность случайно сгенерированных осмысленных слов, необходимая для восстановления доступа к криптокошельку. И когда кто-то делится своей сид-фразой, то есть фактически ключом к собственному кошельку, — это выглядит очень и очень подозрительно. Мы обнаружили однотипные комментарии, в каждом из которых была эта самая восстановительная фраза и просьба о помощи в переводе денег на другую платформу. Что примечательно, каждое подобное сообщение было написано с нового аккаунта.
      В однотипных комментариях, написанных со свежесозданных аккаунтов, якобы «новички в крипте» щедро делятся своими сид-фразами
      Итак, давайте на секунду представим, что прочитавший любой из этих комментариев — не совсем добросовестный человек, и вместо помощи новичку он не откажется заглянуть в чужой кошелек, благо ключ к нему практически у него в кармане. Открыв кошелек, он с удивлением обнаруживает его набитым USDT — это токен TRC20 в сети TRON, привязанный к стоимости доллара США. В денежном эквиваленте в кошельке лежит более восьми тысяч долларов. Что же человеку делать дальше? Правильный ответ: вспомнить поговорку про бесплатный сыр и мышеловку и вынуть руку из чужого кошелька.
      Найти несколько тысяч долларов США в чужом кошельке — это просто «удача» для любого недобросовестного человека
       
      View the full article
    • Bercolitt
      От Bercolitt
      У меня Windows 10 домашний, следовательно нет удаленного рабочего стола. Многие документы и картинки с моего ПК перенеслись автоматически в облачное хранилище OneDrive. Это видно в проднике. Особого доверия к этому хранилищу нет. Если возникают какие-то предупреждения от Kaspersky Plus, то в качестве пользователя указывается модифицированное имя моего ПК с добавлением знака доллара $ на конце. Это удаленный доступ хакера или программы бота к моим данным?
    • Сергей194
      От Сергей194
      Здравствуйте. Поймали шифровальщик, база 1с недоступна. работа предприятия заблокирована. Выручайте!
      Desktop.rar
    • couitatg
      От couitatg
      В субботу, пока я играл в игру, антивирус Касперского проводил сканирование в фоновом режиме. По отчетам, он обнаружил 56 попыток майнинга, а также удалил 351 вирусный объект.
      После этого я решил провести дополнительное сканирование. В результате была выявлена безфайловая угроза и фейковый процесс msedge.exe, который установил TCP-соединение.
      Спустя 20–30 минут попыток устранить угрозу, я заметил, что Windows Defender работает как единственный антивирус в системе, а Касперский будто бы не функционирует. Defender обнаружил троян Njrat в msedge.exe, но не смог его устранить. Более того, в исключениях Windows Defender оказались указаны диск, файл msedge.exe и папка Program Files.
      Позже я обнаружил майнер в поддельных файлах taskmgr.exe, regedit.exe и svchost.exe.
      Самым неприятным оказалось то, что был выявлен руткит (C:\Program Files\DrWeb\drwebnet.sys), хотя антивирус Dr.Web на системе отсутствовал. У руткита была действительная цифровая подпись от Microsoft. Windows Defender смог успешно устранить руткит, но с трояном Njrat так и не справился.
      Затем аналогичная копия руткита обнаружилась в папке антивируса Avast, который тоже не был установлен на системе.
      Наконец, система подверглась попытке шифрования вирусом (предположительно Chaos Ransomware). Мне удалось остановить процесс с помощью утилиты Process Hacker.

      CollectionLog-2024.12.15-13.23.zip
    • TVA
      От TVA
      Здравствуйте товарищи! Так есть VPN в касперском? Бесплатный VPN от касперского дает всего 200мб в день, отдельное приложение так и называется "Kaspersky VPN"но работает отлично! Но платный не дает купить!? Пожалуйста какой продукт касперского купить чтоб VPN работал? Мне только для ютуб и дискорд.

×
×
  • Создать...