Перейти к содержанию

Когда хакером становится само государство


Рекомендуемые сообщения

12 ноября бундестаг принял новый закон о Ведомстве уголовной полиции. Он предоставляет дополнительные полномочия в борьбе с террором – прослушивание телефонов, видеонаблюдение, онлайн-обыски.

 

Подробнее можно прочесть здесь

 

Так как продукты ЛК легально продаются на территории Германии, а также в этой стране есть её представительство, то в связи с этим у меня возник вопрос. Полицайские хакеры вынуждены будут быть хитрее аналитиков ЛК, чтобы просочиться в компы юзеров, пользующихся продуктами Касперского, или же для простоты решения вопроса будет задействован административный ресурс с тем, чтобы в антивирусных базах не было тех троянов, которыми собирается пользоваться суперхакер всех времён и народов, коим должна стать криминальная полиция ФРГ, если принятый закон не будет заблокирован верхней палатой парламента (бундесратом) или Конституционным судом? А по всему видать, шансов, что он будет заблокирован, не много.

 

Уважаемый Евгений Валентинович, в принципе этот вопрос мог быть адресован не только Вам, но и представителям других компаний, специализирующихся на выпуске защитного ПО, продающегося на территории ФРГ. Просто я уже много лет пользуюсь Вашими программными продуктами, поэтому меня интересует то, как поступите именно Вы, если Ваша организация получит требование пропускать то-то и то-то.

 

Разумеется, я не террорист, и детского порно у меня тоже нет. То есть, опасаться того, что государственные хакеры пороются в моём компе, мне как бы нет причин. Но я не ошибусь, если предположу, что львиная доля пользователей, ставящих у себя защиту, также не держит у себя ничего криминального, им, как и мне, просто не приятно, когда чужое око влезает в их приватную сферу.

Ссылка на комментарий
Поделиться на другие сайты

На этот вопрос я немцам отвечаю уже года два... или три. Если они напишут "бундес-трояна" и он попадётся нам в руки - задетектим не спрашивая. Тоже самое относится и ко всем прочим "фбр-троянам". Если они будут недостаточно аккуратно реализованы - заорёт HIPS. Поскольку антивирус - это вроде металлодетектора. Есть железка - пищит, и неважно кто тащит эту железку.

Ссылка на комментарий
Поделиться на другие сайты

Евгений Валентинович, а не может возникнуть какое-либо давление на компанию? Допустим на то же немецкое представительство?

Ссылка на комментарий
Поделиться на другие сайты

Есть железка - пищит, и неважно кто тащит эту железку.

Евгений Валентиновичь прошу прощения за оффтоп, а что это высказываение значит - ну по русски :)

Ссылка на комментарий
Поделиться на другие сайты

E.K.

 

Спасибо за Ваш ответ! Действительно, насчёт т.н. бундестрояна страшилки ходят уже давно. К сожалению, я не встречал раньше Ваших пояснений на этот счёт, иначе не стал бы отвлекать Вас вопросами.

Ссылка на комментарий
Поделиться на другие сайты

а что это высказываение значит - ну по русски
Не важно, кто написал трояна и как он попал на комп - антивирус будет ругаться.
Ссылка на комментарий
Поделиться на другие сайты

Евгений Валентинович, а не может возникнуть какое-либо давление на компанию? Допустим на то же немецкое представительство?

Легко. Базы у нас универсальны для ВСЕХ стран - и мне кажется очень сомнительным, что спец-службы Англии, Франции, США, России (и далее везде) будут рады тому, что наш продукт не защищает от бундес-шпионов. Т.е. если мы делаем поблажку для троянов из полиции Германии, то мы должны закрыть бизнес во всех остальных странах. Данный аргумент приводился мной неоднократно (далеко не первый десяток раз задают этот вопрос - особенно в Германии) - и он работает на-ура, вопросов больше не возникает.

 

Евгений Валентиновичь прошу прощения за оффтоп, а что это высказываение значит - ну по русски :)

Если такая штука - металлодетектор. X-Ray. В виде рамки, сквозь которую проходить надо, или ручная такая дубинка, которую к тебе подносят. Стоят на секюрити-проверках в разных местах - аэропорты и прочие публичные места. Странно что Вы с такой штукой не сталкивались... Так вот - если мимо этой штуки пронести что-то металлическое - то она пищит. И неважно кто это металлическое тащит - преступник или полицейский.

 

Есть такая штука - антивирус. Ну знаете. Так вот, он ругается на любой шпионский софт. И неважно кто этот софт просунул в компьютер - преступники или полиция.

 

Доступно?

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Вы, скорее всего, уже видели свежие новости с заголовками «Самая масштабная утечка в истории человечества». Весь мир переполошился из-за журналистов Cybernews, которые обнаружили в свободном доступе логины и пароли к 16 млрд учетных записей — по две на каждого жителя Земли. Что это за утечка и что нужно сделать прямо сейчас?
      Что за утечка? Там есть мои данные?
      В оригинальном исследовании сказано, что команда Cybernews занималась этой историей с начала года. За шесть месяцев удалось собрать 30 незащищенных наборов данных, которые суммарно и превращаются в 16 млрд паролей. Самый большой набор данных, 3,5 млрд записей, связан с португалоговорящим населением планеты; еще 455 млн записей имеют отношение к России, а 60 млн — «скорее всего», к Telegram.
      База данных построена по такому принципу: URL сайта, логин и пароль. Все, ничего лишнего. При этом сказано, что слиты были данные пользователей всех гигантских сервисов: Apple, Google, Facebook*, Telegram, GitHub и т. д. Удивительно, что в руках журналистов оказались именно пароли, а не хеши. В нашем исследовании Как хакеры могут взломать пароль за час мы подробно останавливались на том, как именно компании хранят пароли. Спойлер: почти всегда в закрытом виде с использованием алгоритмов хеширования.
      Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily. За кадром остаются важные вопросы: «откуда появились 16 млрд свежеутекших паролей и почему, кроме Cybernews, их никто не видел?». К большому сожалению, журналисты не предоставили ни одного доказательства реального существования этой базы. Поэтому ни экспертам «Лаборатории Касперского», ни любым другим не удалось проанализировать эту утечку. А значит, и утверждать, есть ли там именно ваши данные, да и вообще чьи-либо, — мы не можем.
      По словам Cybernews, весь сбор базы данных был возможен в результате работы стилеров. Это и в самом деле набирающая силы угроза. По нашим данным, количество обнаруженных по всему миру атак, связанных с кражей паролей, выросло с 2023 по 2024 год на 21%. Злоумышленники нацелены как на частных, так и на корпоративных пользователей.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Легенды гласят, что наши смартфоны нас подслушивают. Оказывается, делать им это совсем не обязательно — информации, которую передают брокерам данных практически все установленные на вашем смартфоне приложения, от игр до прогноза погоды, с лихвой достаточно, чтобы составить на вас полное досье. И если долгое время под «слежкой в Интернете» подразумевалось, что поисковые и рекламные системы — а с ними и рекламодатели — знают, на какие сайты вы ходите, то с появлением смартфонов ситуация изменилась к худшему — теперь рекламодатели знают, куда вы ходите физически и как часто. Как у них это получается?
      Каждый раз, когда любое мобильное приложение собирается показать рекламу, за ваше внимание проходит молниеносный аукцион, определяющий на основании переданных с вашего смартфона данных, какую именно рекламу вам покажут. И, хотя вы видите только рекламу победителя, данные о потенциальном зрителе, то есть о вас, получают все участники торгов. Недавно поставленный эксперимент наглядно показал, как много компаний получают эту информацию, насколько она детализирована и как мало помогают защититься встроенные в смартфоны опции «Не отслеживать меня», «Не показывать персонализированную рекламу» и аналогичные. Но мы все же посоветуем способы защиты!
      Какие данные пользователя получают рекламодатели
      Все мобильные приложения устроены по-разному, но большинство из них начинают «сливать» данные в рекламные сети еще до того, как показать какую-либо рекламу. В вышеописанном эксперименте мобильная игра сразу же после запуска отослала в рекламную сеть Unity Ads обширный набор данных:
      информацию о смартфоне, включая версию ОС, уровень заряда батареи, уровень яркости и громкости, количество свободной памяти; данные о сотовом операторе; тип подключения к Интернету; полный IP-адрес устройства; код «вендора», то есть производителя игры; уникальный код пользователя (IFV) — идентификатор для рекламной системы, привязанный к производителю игры; еще один уникальный код пользователя (IDFA/AAID) — идентификатор для рекламной системы, единый для всех приложений на смартфоне; текущую геолокацию; согласие на рекламную слежку (да/нет). Интересно то, что геолокация передается, даже если она целиком отключена на смартфоне. Правда, приблизительная, вычисленная на базе IP-адреса. Но с учетом имеющихся в общем доступе баз соответствия физических и интернет-адресов, это может быть достаточно точно — с точностью до района города или даже дома. Если же геолокация включена и разрешена приложению, передаются точные данные.
      Согласие на рекламную слежку в описанном случае было передано как «Пользователь согласен», хотя автор эксперимента такого согласия не давал.
       
      View the full article
    • IvanMel
      Автор IvanMel
      Где то в начале января 2025 подцепил майнер cpu. Путем нахождения процесса через процесс хакер, по классике при запуске любого мониторинга по типу диспетчера основной процесс майнера тухнет и теряется из процессов, но осставляет за собой  левый процес updater, по нему вычислил где лежит зараза. Маскируется отовсюду либо за updater либо за edge браузером. Путем разных манипуляций пробовал чистить его майнер clean прогами, очисткой левых задач в винде, через CCleaner автозапуски и задачи, чистил реестр на сколько смог, через утилиты. Проблема решается на неделю, а именно до среды, в среду он как ни в чем не было восстанавливается отовсюду. Последняя надежда этот форум, не очень хочется ребутать винду. Где обитает:
      1 - в скрытой папке C:\Users\cinem\AppData\Local\Microsoft\Edge\System, папку невозможно увидеть, только перейти через строку адреса проводника;
      2 - C:\Users\cinem\AppData\Roaming\driverUpdate тоже в такой же скрытой папке, ну уверен что это тоже от этого вируса но утилита его нашла и пометила; 
      3 - в планировщике задач;
      4 - в установленных прогах второй edge, находится только через ccleaner; 5 - в Ccleanere в запуске тоже есть от edge какой то автозапуск.
      Через утилиту находит только в безопасном режиме по обоим путям файлы (1 и 2 пункт выше) но при чистке в первой папке не удаляет все файлы, а только лишь один, оставшийся файлы в папке удалил вручную. Из найденных вирусов на скрине - онлайн фиксы для игры, dpi очевидно тоже считается вирусом, но этим программам уже много месяцев и они работают нормально, ну и процесс хакер это тот же диспетчер задач.
      Логи в архиве. 
       
      CollectionLog-2025.02.19-15.12.zip
    • KL FC Bot
      Автор KL FC Bot
      Число ежегодно обнаруживаемых уязвимостей в ПО неуклонно растет и уже приближается к круглой цифре 30 000. Но команде ИБ важно выявить именно те уязвимости, которыми злоумышленники реально пользуются. Изменения в топе «самых популярных» уязвимостей серьезно влияют на приоритеты установки обновлений или принятия компенсирующих мер. Поэтому мы регулярно отслеживаем эту динамику, и вот какие выводы можно сделать из отчета об эксплойтах и уязвимостях за I квартал 2024 года.
      Растет критичность и доступность уязвимостей
      Благодаря bug bounty и автоматизации, масштабы охоты за уязвимостями значительно выросли. Это приводит к тому, что уязвимости обнаруживаются чаще, а там, где исследователям удалось найти интересную поверхность атаки, следом за первой выявленной уязвимостью нередко обнаруживаются целые серии других, как мы это видели недавно с решениями Ivanti. 2023 год стал рекордным за 5 лет по числу найденных критических уязвимостей. Одновременно растет и доступность уязвимостей широкому кругу атакующих и защитников — для более чем 12% обнаруженных уязвимостей оперативно появился публично доступный код, демонстрирующий возможность эксплуатации (proof of concept, PoC). В первом квартале 2024 года доля критических уязвимостей также остается высокой.
       
      Посмотреть статью полностью
    • Anton_S
      Автор Anton_S
      Вирусы сами добавляются в исключения защитника windows. Сделал файл в Farbar recovery scan tool.
×
×
  • Создать...