Ай-да-новости: кибербревно в глазу, Linux-бэкдор и длинные руки Большого Брата.

Jun 24, 2019 10:34

Начнём с благостных новостей.

Недавно уважаемая независимая тестовая лаборатория AV-Comparatives выпустила результаты своего ежегодного опроса. Он проводился в конце 2018, участие в нём приняли 3000+ респондентов по всему миру. Отвечая на вопрос "Каким защитным продуктом вы чаще всего пользуйтесь?", большинство пользователей (из аудитории AV-Comparatives) в Европе, Азии и Южной Америке назвало наш бренд. На втором месте мы оказались только в США (уверен, что второе место временно!). Кроме того, в Европе нас выбрали самым часто используемым защитным решением для смартфонов. Мы также возглавили список компаний, продукты которых пользователи чаще всего просят затестить, как в "домашнем" сегменте, так и среди антивирусных продуктов для бизнеса. И пусть тестят, мы готовы! Про независимые тесты и обзоры, которые проходят наши продукты можно почитать тут.

Дальше новость из рубрики "бревна-то я и не заметил".

В мае был обнаружен уженепомнюкакойпосчёту бэкдор с функциями очень полезными для шпионажа. У кого нашли бэкдор? У русских, китайцев? Ба, снова у Cisco! Слышали ли мы громкие разборы этого случая в СМИ, разговоры про угрозы нацбезопасности, обсуждение отказа от использования оборудования Cisco за пределами США и т.п.? Не-а! Хотя одновременно полным ходом идёт громкое международное линчевание Huawei, причём не только без подобных бэкдоров, но и убедительных доказательств вообще.



Источник

Продолжая тему бэкдоров. Обнаружена новая малварь HiddenWasp. Чем интересна? Во-первых, эта вредонос для Linux’а, что само по себе "событие"; а во-вторых, она изначально осталась незамеченной большинством антивирусных систем. Новая малварь используется в целевых атаках на ранее заражённых Linux-машинах. Функционал у "Осы" отличается от стандартного функционала линуксовой малвари (DDoS-атаки и майнинг криптовалюты), она может скрыто загружать на заражённый компьютер файлы, копировать содержимое дисков, запускать программы и принудительно завершать активные процессы в заражённой системе. Малварь использует хранилище в Гонконге и китайские названия файлов - о корнях заразы догадывайтесь сами. Наших пользователей спешу успокоить - мы детектим все модификации этого вредоноса.



Источник

Всем, кто желает более подробно погрузиться в мир новых киберугроз, советую почитать наш квартальный отчет: тут и финансовые угрозы, и рост количества мобильных троянцев-вымогателей, и атака шифровальщика LockerGoga на крупные предприятия, и разбор IoT-ботнета Mirai. С последним вообще много интересного. Во-первых, Mirai расширил сеть жертв и научился нападать на корпоративные IoT-девайсы. Во-вторых, если червь обнаруживал, что запущен в песочнице (искусственно изолированная среда для безопасного исполнения компьютерных программ), то прекращал работу. Кроме того, в одной из версий Mirai заметили механизм зачистки окружения от других ботов. Прячется и зачищает конкурентов!

В марте этого года норвежский металлургический гигант Norsk Hydro мощно пострадал от вируса-шифровальщика LockerGoga (и не только он - вирус прошёлся по целому ряду компаний в индустриальном секторе). Заражение практически парализовало IT-системы компании, вызвало остановку в работе производств и офисов. В начале июня компания выпустила финансовый отчёт по итогам первого квартала 2019 года. Ущерб от кибератаки оценивается уже в 69 миллионов долларов, хотя в конце апреля Norsk Hydro прогнозировала убытки в 46-52 миллиона. Говорят, "страховка все покроет" (sic!).



Источник

Теперь новости Большого Брата.

47 крупных компаний, ассоциаций и НГО, включая Microsoft, Apple, Google, WhatsApp и Human Rights Watch, в открытом письме раскритиковали предложение Центра правительственной связи Великобритании (GCHQ) передавать государству зашифрованные сообщения. В письме отмечено, что планы GCHQ подрывают доверие к сервисам, предоставляющим шифрование, и ставят под угрозу право на частную жизнь и свободу выражения мнений пользователей. Предложение GCHQ было опубликовано в открытом эссе в конце 2018. Авторы предложили, что пока сотрудники разведки читают сообщения в зашифрованных чатах, пользователи не должны знать о том, что за ними следят. Якобы такое решение соответствует текущим практикам слежки и не отличается от прослушивания незашифрованных телефонных разговоров. Подобные предложения со стороны властей не единичный случай, а мировой тренд. Немецкий журнал Der Spiegel недавно сообщил, что и в Германии уже разрабатывается закон, который заставит популярные мессенджеры, типа WhatsApp, сотрудничать с правоохранительными органами и предоставлять тексты чатов в дешифрованном виде по решению суда. Да что далеко ходить, у нас та же ситуация с Telegram и Яндексом.

И напоследок рубрика "Пока гром не грянет - мужик не перекрестится". Совсем недавно в Windows была обнаружена серьезная уязвимость под названием BlueKeep, которая угрожает старым версиям винды, которые более не поддерживаются Microsoft. Для тех, кто, как и я, не большой любитель Windows 10 - это неприятная новость, к тому же, характеризующая компанию не с лучшей стороны. Наши ребята первые склепали защиту для этой дыры, поделились с коллегами, чтобы все антивирусы поскорее закрыли атаку. Microsoft сам очень высоко оценил эту уязвимость и даже выпустил патч для уже неподдерживаемой Windows XP. Думаете народ бросился защищаться, патчить и обновляться? Не! Это слишком просто! Поэтому и кричу со всей мочи: "Мужик, перекрестись, - петух клюнул! Спасение утопающих - дело рук самих утопающих" (с) (с)

i-news, industrial, iot, malware

Previous post Next post
Up