Опрос
|
реклама
Быстрый переход
Apple отказалась выплатить до $1 млн «Лаборатории Касперского» за обнаружение уязвимостей в iOS
04.06.2024 [22:58],
Анжелла Марина
«Лаборатория Касперского» в 2023 году нашла уязвимости в iOS, позволяющие взломать любой iPhone и установить на него шпионское ПО. Обычно в таких случаях разработчик ПО выплачивает награду, Bug Bounty, и у компании Apple есть такая программа вознаграждения. Однако Apple не захотела выплатить вознаграждение, размер которого мог составить до $1 млн, российским экспертам по кибербезопасности, которые обнаружили уязвимость и сообщили о ней Apple. Как сообщает RTVI, согласно заявлению руководителя российского исследовательского центра «Лаборатории Касперского» Дмитрия Галова, его компания обнаружила несколько критических уязвимостей нулевого дня (zero-day) в iOS, которые можно было эксплуатировать удаленно без взаимодействия с пользователем. Информация об уязвимостях была передана в Apple, однако корпорация проигнорировала собственную программу вознаграждений Security Bounty по обнаружению багов и отказалась выплачивать обещанное вознаграждение в размере до $1 млн. По словам Галова, обнаруженные его компанией уязвимости активно использовались злоумышленниками в рамках масштабной кибершпионской кампании, получившей название «Операция триангуляция» (Operation Triangulation). Целью этой операции был шпионаж, то есть сбор любых конфиденциальных данных с зараженных iPhone, включая геолокацию, файлы, фото и видео с камеры, аудиозаписи с микрофона и многое другое. Жертвами атаки становились владельцы iPhone в разных странах мира, в том числе сотрудники посольств и дипломатических представительств. Эксплойт запускался сам через входящие сообщения, то есть пользователю даже не нужно было производить каких-либо действий. По мнению экспертов «Лаборатории Касперского», за проведением этой масштабной кибершпионской кампании стоят либо коммерческие структуры, либо спецслужбы какого-то государства. Установить конкретного заказчика пока не представляется возможным. После того, как информация об обнаруженных уязвимостях была опубликована и подтверждена, Apple выпустила обновления для исправления этих уязвимостей, CVE-2023-32434 и CVE-2023-32435, в iOS и поименно упомянула сотрудников «Касперского», их обнаруживших. Однако корпорация проигнорировала собственную программу вознаграждений за обнаружение уязвимостей и отказалась выплачивать положенные денежные средства российским экспертам по безопасности. Также отмечается, что шпионское ПО представляло угрозу для всех iOS, выпущенных до версии iOS 15.7. В «Лаборатории Касперского» заявили, что не нуждаются в денежном вознаграждении от Apple, однако существует практика перечислять такие средства на благотворительные цели. Тем не менее, Apple отказала в выплате даже благотворительным организациям, сославшись на некую внутреннюю политику без каких-либо разъяснений. В результате этого инцидента руководство «Лаборатории Касперского» приняло решение о полном отказе от использования устройств Apple и переводе всех сотрудников компании на смартфоны и планшеты на ОС Android. По словам Дмитрия Галова, на платформе Android больше возможностей для обеспечения безопасности и контроля за работой устройств. В самой Apple пока не прокомментировали ситуацию с отказом в выплате обещанного вознаграждения по заявленной ими же программе Security Bounty. «Лаборатория Касперского» показала прототип магазина приложений для KasperskyOS
19.04.2024 [13:35],
Владимир Фетисов
«Лаборатория Касперского» презентовала прототип магазина цифрового контента для своей операционной системы KasperskyOS. Платформа называется Appicenter, а её полноценный запуск запланирован на третий квартал 2024 года. Магазин получит собственный каталог приложений, а также веб-портал для разработчиков. Платных приложений на платформе не будет. Об этом пишет информационное агентство ТАСС со ссылкой на главу отдела бизнеса по развитию KasperskyOS Дмитрия Лукияна. Внешний облик и работоспособность прототипа Appicenter компания продемонстрировала на шлюзе интернета вещей Kaspersky IoT Gateway в рамках мероприятия Kaspersky Cyber Immunity Conference. Из каталога компании смогут загружать приложения для дальнейшего использования, веб-портал позволит разработчикам загружать свои продукты на платформу, а также проходить обязательную проверку. Как именно будет осуществляться проверка ПО, автоматически или в ручном режиме, не уточняется. По данным «Лаборатории Касперского», в настоящее время для KasperskyOS уже создано несколько приложений. Более десятка компаний занимаются созданием продуктов для шлюзов IoT. При этом господин Лукиян отметил, что в магазине будут публиковаться приложения зарубежных разработчиков. «Есть всегда локальные производители в каждом регионе, стране, и поэтому без международной коллаборации и без появления международных приложений в нашем каталоге не обойтись», — рассказал господин Лукиян. Несмотря на это, в первую очередь «Лаборатория Касперского» ищет и старается привлекать партнёров из России, которые будут заниматься разработкой приложений и их поддержкой. Напомним, KasperskyOS представляет собой микроядерную операционную систему, которая не является клоном какой-либо другой платформы. Микроядро ОС написано с нуля и не использует код ядра Linux. Платформа ориентирована на создание программно-аппаратных систем, защищённых от любых угроз. Касперский показал рабочий российский смартфон на KasperskyOS
15.04.2024 [22:08],
Владимир Фетисов
Глава компании «Лаборатория Касперского» Евгений Касперский показал смартфон, который создан разработчиками из «Аквариуса» и работает под управлением программной платформы KasperskyOS. Полностью работоспособное устройство было продемонстрировано участникам инновационного саммита компании «Систэм электрик». Бизнесмен продемонстрировал смартфон и сообщил, что он работоспособен. Аппаратная часть устройства реализована специалистами «Аквариуса», а «весь софт, операционная система, начиная от загрузки, — всё наше», добавил Евгений Касперский. В компании Kaspersky пояснили, что речь идёт об одном из исследовательских образцов смартфона. Там также сообщили, что созданная ими программная платформа может использоваться на устройствах российских и азиатских поставщиков, но они должны подходить под «определённые условия». Приоритетными целевыми сегментами для данной операционной системы являются корпоративный и индустриальный. В конце прошлого года в «Мегафоне» завершилось тестирование смартфона с KasperskyOS for Mobile. Как и сейчас, тогда речь шла об исследовательском проекте, в рамках которого разрабатывалась ОС для профессиональных мобильных устройств. В 2022 году СМИ писали, что «Лаборатория Касперского» больше не участвует в проекте по созданию защищённого смартфона для военных, который реализовывался в сотрудничестве с «Аквариусом» и предполагал выпуск аппарата Aquarius NS M11. Что касается KasperskyOS, то она представляет собой микроядерную ОС и не является клоном какой-либо другой платформы. Микроядро платформы написано полностью с нуля и не использует код ядра Linux. Платформа ориентирована на создание программно-аппаратных систем, защищённых от любых угроз, включая ещё неизвестные. Американцам запретят пользоваться продуктами «Лаборатории Касперского»
10.04.2024 [12:30],
Павел Котов
Администрация президента США готовит указ, который запретит американским компаниям и гражданам использовать продукты «Лаборатории Касперского» — мера оправдывается соображениями национальной безопасности. Об этом сообщает CNN со ссылкой на пять собственных источников. Подготовительный этап уже завершается, и запрет может вступить в силу уже до конца месяца: на основании указов действующего и предыдущего президентов США Минторг получит новые полномочия и запретит «Лаборатории Касперского» продавать в США определённые продукты и услуги. ПО крупного российского разработчика уже запрещено использовать правительственным учреждениям страны, но аналогичный запрет для частных компаний и граждан станет беспрецедентной мерой. Минторг уже принял «первоначальное решение» запретить определённые транзакции между российской компанией и гражданами США. Это очередная попытка американских властей использовать свои обширные полномочия и не позволить гражданам страны применять технологические решения, которые правительство считает угрозой национальной безопасности — параллельно Сенат рассматривает законопроект, который поставит TikTok перед выбором: перейти в собственность американских владельцев или столкнуться с блокировкой в стране. Одной из целей указа провозглашается снижение рисков для критически важной инфраструктуры США: некоторые американские чиновники уже много лет утверждают, что российские власти могут оказать давление на «Лабораторию Касперского» и превратить её продукты в инструменты кибератак и слежки за американцами — в компании эти обвинения категорически отвергают. Источники не уточняют, о каких продуктах компании идёт речь, но ожидается, что особое внимание будет уделено её антивирусному ПО. В соответствии с законодательством США «Лаборатория Касперского» может обжаловать решение о запрете своих продуктов или заключить сделку с властями, которая снимет часть претензий, касающихся вопросов национальной безопасности. Минторгу ещё предстоит продумать механизм применения этого запрета: к примеру, если деятельность небольшой компании не имеет отношения к национальной безопасности, то и заставлять её удалять продукты «Лаборатории Касперского» особого смысла не имеет. Сам разработчик утверждает, что его продуктами пользуются более 400 млн человек и 240 тыс. компаний по всему миру — сведений об американских клиентах компания не предоставляет. В 2017 году её продукты были удалены из систем, принадлежащих органам гражданской власти, а год спустя запрет распространили и на военные системы. Основаниями для новых полномочий Минторга станут подписанный в 2021 году указ президента о защите персональных данных американцев от «иностранного противника» и схожий документ, подписанный предыдущим президентом в 2019 году. Оба указа ссылаются на «чрезвычайное положение в стране», связанное с угрозами безопасности американской цепочке поставок ПО, и полномочия главы Минторга осуществлять проверки рискованных транзакций в соответствии с «Законом о чрезвычайных международных экономических полномочиях» от 1977 года. Теперь глава ведомства сможет запрещать или снижать риски операций, связанных с цепочкой поставок информационных и коммуникационных технологий. «Лаборатории Касперского» увеличила выручку в России на треть в 2023 году
04.04.2024 [17:38],
Владимир Мироненко
АО «Лаборатория Касперского» — основное российское юрлицо разработчика средств защиты информации — в 2023 году увеличило выручку на 31 %, до 47,7 млрд руб., сообщил ресурс «Интерфакс» со ссылкой на финансовую отчётность компании. Чистая прибыль компании составила 10,6 млрд руб. против 71 млн руб. в 2022 году. Согласно документам компании, в 2023 году её бизнес рос на уровне рынка. По предварительным данным участников рынка, в отчётном году рынок информационной безопасности вырос на 30–40 %. По оценкам ряда экспертов его объём составил 145 млрд руб. Как утверждают участники рынка, в прошлом году российские заказчики перешли от авральной работы в режиме устранения «дыр» в области ИБ, образовавшихся из-за ухода иностранных вендоров, к предметному изучению продуктов российских ИБ-разработчиков. В текущем году, как ожидается, основной интерес российских заказчиков в сфере ИБ будет направлен на межсетевые экраны, включая межсетевые экраны нового поколения (NGFW), а также на системы мониторинга событий ИБ и управления инцидентами (SIEM), системы автоматизации и реагирования на инциденты безопасности (SOAR). Согласно прогнозу участников, в этом году рынок сохранит темпы роста на уровне 30–40 %. Число атак на пользователей Android-устройств в России выросло в полтора раза в прошлом году
23.01.2024 [17:51],
Андрей Крупин
В 2023 году по сравнению с 2022-м количество кибератак на российских пользователей мобильных устройств под управлением Android увеличилось в 1,5 раза. Об этом свидетельствуют приведённые «Лабораторией Касперского» статистические данные. Одним из наиболее распространённых видов мобильных зловредов стали различные троянцы (37 %), то есть программы, которые зачастую маскируются под легитимные. В 30 процентах случаев пользователи сталкивались с нежелательным рекламным ПО, а каждый десятый инцидент был следствием атак дропперов. Этот тип зловредов особенно опасен, поскольку предназначен для доставки других, более сложных вредоносных программ на устройство жертвы. Наиболее распространёнными каналами распространения вредоносного Android-софта в 2023 году были фальшивые установщики ПО, поддельные клиентские приложения банков, моды для мессенджеров и игр. Среди других приманок, под видом которых распространялись троянцы, эксперты также выделяют фальшивые инвестиционные проекты, под которыми на самом деле скрывались скам-приложения. «Полагаем, что в ближайшем будущем вырастет количество продвинутых атак на мобильные платформы, так как злоумышленники постоянно ищут новые способы доставки зловредов, а сами вредоносные программы становятся сложнее. Риск для пользователей представляет ситуация с удалением российских приложений из зарубежных сторов. Злоумышленники могут пользоваться этой ситуацией и распространять на неофициальных площадках под видом удалённых приложений вредоносные», — комментирует Дмитрий Галов, руководитель российского исследовательского центра «Лаборатории Касперского». Для защиты от различных киберугроз для мобильных платформ эксперты «Лаборатории Касперского» рекомендуют регулярно обновлять системное ПО используемого устройства и скачивать программные продукты только из официальных магазинов приложений. Операция «Триангуляция»: раскрыт самый сложный механизм взлома Apple iPhone за всю историю
28.12.2023 [12:03],
Павел Котов
Эксперты «Лаборатории Касперского» накануне представили на 37 конгрессе хакеров Chaos Communication Congress (37C3) в Гамбурге доклад, посвящённый серии эксплойтов «Триангуляция» и основанной на ней кампании по взлому Apple iPhone. Механизм взлома, по мнению авторов доклада, может оказаться самым сложным за всю историю — в нём используются четыре ныне закрытые уязвимости нулевого дня. Информация об одной из них едва ли могла происходить из какого-либо источника за исключением самой Apple или Arm. О массовой кампании по взлому iPhone ФСБ сообщила в начале июня: неизвестные заразили вредоносным ПО тысячи телефонов, включая устройства, принадлежащие сотрудникам посольств и дипломатических миссий. Кампания работала в течение как минимум четырёх лет — заражение начиналось с отправки сообщения iMessage, после чего на телефон через сложную цепочку эксплойтов устанавливалось вредоносное ПО, не требуя от жертвы каких-либо действий. Устройства заражались мощным шпионским ПО, способным передавать записи с микрофона, фотографии, геолокацию и другие данные. При реализации цепочки эксплойтов использовались уязвимости CVE-2023-32434, CVE-2023-32435, CVE-2023-38606 и CVE-2023-41990, которые в настоящий момент значатся как закрытые — в частности, с обновлением Apple iOS 16.2. Эти критические уязвимости нулевого дня присутствовали не только на iPhone, но также на Mac, iPod, iPad, Apple TV и Apple Watch. Обнаруженные экспертами «Лаборатории Касперского» эксплойты были специально разработаны для запуска на этих устройствах. До сих пор самой загадочной из этих уязвимостей остаётся CVE-2023-38606 — она основана на незадокументированной аппаратной функции, благодаря которой злоумышленники обходили расширенную аппаратную защиту памяти. Этот механизм предназначается для защиты целостности устройства даже после того, как злоумышленник получил доступ к ядру системы — на большинстве других платформ хакер при таком сценарии получает полный контроль над ней. На устройствах Apple с этой защитой злоумышленники даже при получении доступа к ядру не могут менять его код, получать конфиденциальные данные ядра или внедрять вредоносный код в любые процессы. Уязвимость незадокументированной аппаратной функции позволила обойти эту мощную защиту, присутствующую также в процессорах Apple M1 и M2. Исследователям «Лаборатории Касперского» удалось узнать о секретной аппаратной функции спустя несколько месяцев изучения заражённых «Триангуляцией» устройств при помощи методов обратного проектирования. При изучении MMIO (Memory Mapped Input/Output) — механизма взаимодействия устройств с процессором через интерфейс обращения к памяти — они выявили несколько адресов, которые не идентифицировались в дереве устройств. Это машиночитаемый набор оборудования, к которому обращаются в процессе обратного проектирования: после изучения исходных кодов, образов ядра и прошивки исследователи не обнаружили никаких упоминаний о некоторых адресах MMIO. Из-за этой особенности злоумышленники получили возможность записывать нужные данные, адреса назначения и хеши в аппаратные регистры чипа, которые не использовались прошивкой, и система о них «не знала». Экспертам так и не удалось определить, как возникла эта аппаратная особенность — к примеру, она могла использоваться инженерами Apple или системой Arm CoreSight в целях отладки и тестирования. Но поскольку функция не используется прошивкой, непонятно, как о ней узнали злоумышленники, и как они нашли способ её эксплуатировать. В «Лаборатории Касперского» также не знают, кому можно приписать настолько изощрённую кибератаку — цепочка эксплойтов «Триангуляция» обладает уникальными характеристиками, не совпадающими ни с одной из известных кампаний. На начальном этапе взлома на устройство жертвы через iMessage поступало сообщение с вредоносными данными, эксплуатирующими уязвимость CVE-2023-41990 в реализации Apple обработки шрифтов TrueType — соответствующая инструкция существовала с девяностых годов — здесь злоумышленники удалённо выполняли код с минимальными привилегиями и переходили на следующий этап, целью которого был доступ к ядру iOS. Манипуляции с ядром осуществлялись с использованием уязвимостей CVE-2023-42434 и CVE-2023-39606. Эксплуатация первой открывала доступ на чтение и запись ко всей физической памяти устройства, использование второй через секретные регистры MMIO позволяло обходить механизм Page Protection Layer (PPL) после компрометации ядра. Здесь запускался процесс IMAgent с полезной нагрузкой, стирающей следы атаки с устройства и параллельно эксплуатировалась уязвимость CVE-2023-32435 в браузере Safari, связанная с выполнением шелл-кода. Далее запускался второй эксплойт ядра, основанный на тех же уязвимостях CVE-2023-32434 и CVE-2023-38606, который позволял получить root-доступ, необходимый для установки последней полезной нагрузки — шпионского ПО. «Мы обнаружили в реальной среде уже более тридцати уязвимостей нулевого дня в продуктах Adobe, Apple, Google и Microsoft и уведомили об этом производителей, однако в данном случае речь идёт, безусловно, о самой изощрённой цепочке атак, которую мы когда-либо наблюдали», — отметили в «Лаборатории Касперского». Канада запретила устанавливать Kaspersky и WeChat на правительственные устройства
01.11.2023 [10:00],
Александр Шейко
Канада запретила использование китайского мессенджера WeChat и антивирусных программ российской «Лаборатории Касперского» на правительственных мобильных устройствах. Это связано с обеспокоенностью рисками для конфиденциальности и безопасности. Заявление было сделано секретариатом Совета казначейства Канады после того, как главное управление по информационным технологиям Канады определило, что «набор приложений WeChat и Kaspersky представляет неприемлемый уровень риска для конфиденциальности и безопасности», поскольку методы сбора данных, используемые этими приложениями, обеспечивают «значительный доступ к содержимому устройства». Министерство иностранных дел Китая ответило на этот запрет, заявив, что канадское правительство ввело запрет на китайские предприятия без каких-либо реальных доказательств, под видом обеспечения безопасности данных, что является типичной генерализацией концепции национальной безопасности. «Лаборатория Касперского» также выразила свое разочарование этим решением, отметив, что решение было принято без предупреждения или возможности для компании ответить на обвинения. Заметим, что в феврале, в Канаде было запрещено использование китайского приложения для обмена короткими видеороликами TikTok на правительственных устройствах из-за аналогичных опасений по поводу конфиденциальности и безопасности. Такие шаги отражают усиление геополитических напряжений и стремление канадского правительства обеспечить защиту государственной информации и сетей в условиях цифровой угрозы. Эти меры предприняты в соответствии с подходами международных партнеров Канады к обеспечению информационной безопасности, что подчеркивает глобальное стремление к усилению кибербезопасности на государственном уровне. 400 тыс. новых вирусов каждый день: «Лаборатория Касперского» заявила о глобальном росте числа кибератак
24.09.2023 [10:21],
Владимир Фетисов
Компания «Лаборатория Касперского» фиксирует динамичный рост количества кибератак по всему миру. Глава компании Евгений Касперский заявил, что ежедневно специалисты «Лаборатории Касперского» сталкиваются с 400 тыс. новых вредоносных файлов. «Рост атак есть везде на самом деле, это глобальная проблема. Мы каждый день собираем примерно 400 тыс. новых файлов, которые ни разу не видели до этого, причём именно зловредных файлов. Какие-то из них распознаются защитными системами в автоматическом режиме, потому что сигнатура хорошо срабатывает, но, конечно, далеко не все», — рассказал господин Касперский во время беседы с журналистами. Несмотря на рост количества кибератак, цели злоумышленников остаются прежними. Наибольшее количество кибератак направлены против инфраструктуры бизнеса, госсектора и промышленности. Отмечается, что в большинстве схем хакеры говорят на китайском, испанском, португальском, русском, английском и турецком языках. По данным МТС RED, количество кибератак против российских компаний в период с апреля по июнь 2023 года увеличилось почти в два раза и составило около 12,7 тыс. инцидентов. Чаще всего злоумышленники атакуют IT-компании, количество таких инцидентов выросло до 4 тыс. По оценкам экспертов, российский рынок кибербезопасности в течение ближайших лет будет в среднем расти на 24 % в год и к 2027 году составит 559 млрд рублей. В магазине расширений Google Chrome нашли десятки вредоносных плагинов с 87 млн загрузок в сумме
05.07.2023 [18:47],
Руслан Авдеев
«Лаборатория Касперского» обнаружила в магазине расширений для браузера Chrome десятки вредоносных программных продуктов, самый популярный из которых уже набрал 9 млн загрузок, а их суммарное число скачиваний превышает 87 млн. По данным компании, начало «квеста» по выявлению вредоносного софта было положено находкой исследователя в сфере кибербезопасности Владимира Паланта, нашедшего в Chrome Web Store инструмент PDF Toolbox с рейтингом 4,2 и около 2 млн загрузок, предназначавшийся для конвертации офисных документов. При ближайшем рассмотрении выяснилось, что ПО обращалось к серверу злоумышленников для загрузки вредоносного кода на просматриваемые в браузере веб-страницы. Дальнейшие исследования позволили найти десятки «родственных» расширений, обращавшихся к тому же серверу. «Рекордсменом» по числу скачиваний стал плагин Autoskip for Youtube, который доверчивые пользователи загрузили 9 млн раз. Известно, что расширения загрузили в магазин довольно давно — в прошлом и позапрошлом годах, причём жалобы некоторых пользователей на подмену адресов в поисковой выдаче модераторами игнорировались. После шума, поднятого специалистами по информационной безопасности, плагины удалили. Браузерные расширения особенно опасны, поскольку для нормальной работы им необходимо разрешение на просмотр и изменение данных на сайтах. Другими словами, любому плагину видны все действия на сайтах, и он может произвольно менять содержимое страниц. Это позволяет следить за действиями пользователя со сбором информации о нём, красть данные карт, логины и пароли, подменять ссылки в поиске на вредоносные, вставлять рекламу и совершать другие действия. Пользователи сами устанавливают многочисленные расширения, выдавая разрешения на просмотр и изменение данных, а модераторы относятся к проверке ПО весьма небрежно. Более того, даже после удаления вредоносного плагина из магазина он остаётся на устройствах пользователей. «Лаборатория Касперского» рекомендует немедленно удалить любое расширение из списка:
Специалисты рекомендуют устанавливать как можно меньше расширений, читать перед их установкой отзывы и использовать антивирусные инструменты для контроля активности такого ПО. Apple выпустила патч против шпионского софта Triangulation, который недавно нашли у себя сотрудники «Касперского»
22.06.2023 [12:24],
Руслан Авдеев
В среду компания Apple выпустила патчи для iOS, MacOS, iPadOS и WatchOS, которые устраняют уязвимость, позволяющую установить шпионское ПО даже без действий со стороны пользователя. Три недели назад «Лаборатория Касперского» сообщила об обнаружении шпионского софта Triangulation (TriangleDB) на смартфонах Apple. Речь шла как минимум о десятках смартфонов сотрудников лаборатории и других граждан. Шпионское ПО попадает на iPhone через вредоносные сообщения в iMessage. По данным Apple, шпионское ПО довольно мощное. По информации «Лаборатории Касперского», имплант TriangleDB загружается на устройства после того, как атакующие получают root-права в результате успешной эксплуатации уязвимости в ядре iOS. Для этого они отправляют через iMessage заражённое сообщение с которым пользователю даже не нужно взаимодействовать — заражение происходит автоматически. Софт работает только в оперативной памяти, поэтому его следы теряются при перезагрузке устройства. Если жертва перезагружает смартфон, то атакующим приходится снова заражать его: для этого необходимо отправлять сообщение iMessage с вредоносным вложением и вновь инициировать всю цепочку заражения. Если перезагрузки не происходит, то вирус работает 30 дней и, если злоумышленники не продлевают этот срок, затем самоудаляется. По данным Apple, шпионское ПО также использовало и ранее неизвестную уязвимость в iOS 15, затрагивающую движок браузера для Safari. Компании пришлось выпустить обновления безопасности и для старых смартфонов. Эксперты «Касперского» заявили, что ушло примерно полгода на то, чтобы собрать достаточно свидетельств того, как работает шпионское программное обеспечение. В лаборатории утверждают, что софт способен осуществлять:
Дополнительно вредоносный имплант может загружать в память телефона и запускать новые модули и, по имеющимся данным, поражать и другие операционные системы экосистемы Apple. Хотя в самой «Лаборатории Касперского» не сообщали, кто именно мог создать и использовать программное обеспечение, ФСБ сообщала о разведывательной акции американских спецслужб с заражением смартфонов государственных служащих. Разумеется, Apple опровергает любое участие в подобной деятельности. Пользователи, подозревающие постороннее вмешательство в работу своих смартфонов, могут обновить операционную систему либо вручную, либо она обновится автоматически, если это указано в настройках. В умных кормушках для питомцев нашли уязвимости, через которые можно следить за людьми
21.06.2023 [18:25],
Дмитрий Федоров
В современном мире, где всё больше устройств подключаются к интернету, даже такие повседневные предметы, как кормушки для домашних животных, становятся умными. Такие кормушки выдают заранее установленные порции корма согласно заданному графику и позволяют пользователю наблюдать за своим питомцем или общаться с ним на расстоянии. Для последней цели они часто оснащены микрофоном, динамиком и камерой, и в этом состоит опасность для пользователя. Обычно кормушки управляются с помощью мобильного приложения. Общение между устройством и приложением осуществляется через облачный сервер. При первом использовании кормушки пользователь должен настроить беспроводную сеть, которую кормушка будет использовать через это приложение. Однако с ростом сложности этих устройств возрастает и их уязвимость перед кибератаками. Исследователи из «Лаборатории Касперского» провели анализ умных кормушек для домашних питомцев от бренда Dogness и выявили в них несколько уязвимостей. Эти уязвимости могут быть использованы злоумышленниками, чтобы втайне следить за пользователями и дистанционно манипулировать кормушками. «Лаборатория Касперского» связалась с производителем и сообщила о найденных проблемах. Одной из ключевых уязвимостей, которую анализировали исследователи, является наличие встроенного Telnet-сервера, предоставляющего возможность удалённого доступа с полными правами администратора через стандартный порт. Пароль для этого доступа зашит в прошивке и не может быть изменён. Если хакер сможет извлечь прошивку, он сможет восстановить пароль и получить контроль над устройством. Это верно для всех устройств той или иной модели, так как они используют одинаковые пароли. При наличии удалённого доступа к домашней сети жертвы, злоумышленник сможет выполнять произвольный код, менять настройки устройства и красть чувствительные данные, включая видеозаписи. И даже напрямую подглядывать из пользователем, а также навредить питомцу, поменяв расписание питания, или взломать другие устройства в домашней сети. Умные кормушки для животных являются типичным примером устройств, которые часто игнорируются в контексте кибербезопасности. Однако, злоумышленники активно исследуют такие устройства в поисках уязвимостей для атак на внутреннюю сеть, а также несанкционированной записи аудио и видео владельцев устройств. Владимир Дащенко, эксперт по кибербезопасности Kaspersky ICS CERT, комментирует: «Люди используют всё больше умных устройств в быту и порой не задумываются о связанных с ними киберрисках. Чего не скажешь о злоумышленниках, активно изучающих возможности, которые открывает перед ними доступ к интернету вещей. В данном случае производитель допустил на стадии разработки фундаментальную ошибку, которая делает устройство привлекательной целью для атакующих. Владельцам любых умных гаджетов важно быть бдительными и не забывать соблюдать базовые правила цифровой гигиены». Уязвимости в умных кормушках для домашних животных являются примером того, как важно обеспечивать кибербезопасность умных устройств. Владельцам следует регулярно обновлять прошивку, изучать информацию об устройстве перед покупкой, и обеспечивать безопасность мобильных устройств, используемых для управления умными гаджетами. Защищённая операционная система KasperskyOS появится в смартфонах, причём не только в России
20.06.2023 [16:34],
Дмитрий Федоров
«Лаборатория Касперского» совместно с российским производителем электроники «Систэм Электрик» объявила о создании мини-компьютеров на базе операционной системы KasperskyOS для обеспечения безопасности электросетей на промышленных и энергетических объектах. Помимо этого было объявлено о разработке смартфона на этой защищённой ОС, который выйдут в России и за рубежом. Как сообщил на Петербургском международном экономическом форуме Антон Иванов, руководитель отдела исследований и разработок «Лаборатории Касперского», компания намерена осуществить интеграцию KasperskyOS в две модификации смартфонов, предназначенных для российского и глобального рынков. В настоящее время, фирма проводит испытания ОС на различных устройствах и ведёт диалог с российскими и азиатскими производителями смартфонов. Иванов уточнил, что прототип устройства с KasperskyOS на борту разрабатывается и тестируется внутри компании на протяжении двух лет. Особенно актуальна потребность в мобильных устройствах, обладающих кибериммунитетом или встроенной защитой от кибератак, в промышленном и корпоративном секторах. KasperskyOS наделяет устройства «киберимунностью». Этот принцип, известный как Secure-by-Design, заключается в проектировании устройства и программного обеспечения с учётом всевозможных киберрисков. Это означает, что безопасность является приоритетом, а функциональность рассматривается уже после этого. Виктор Ивановский, руководитель группы развития бизнеса KasperskyOS, объяснил, что KasperskyOS обладает свойством «кибериммунности» благодаря наличию в своей основе микроядра собственной разработки компании. В отличие от монолитных ядер, которые используются в большинстве известных операционных систем, микроядра обеспечивают лучшее разграничение обмена данными между программами и драйверами, что снижает риск компрометации всей системы. Терминалы релейной защиты и автоматики (РЗА) и программируемые логические контроллеры (ПЛК), которые планируется выпускать, представляют собой маломощные компьютеры, предназначенные для выполнения узконаправленных задач, таких как контроль, измерение и регулирование параметров работы подстанций. Они являются ключевыми узлами в инфраструктуре и часто связаны непосредственно с технологическими процессами. «В рамках соглашения партнеры смогут внедрять "кибериммунные" устройства на любых объектах с большой энергетической мощностью для защиты трансформаторных подстанций, в электросетевом хозяйстве, — к примеру, на электростанциях, нефтеперерабатывающих предприятиях, металлургических заводах, а также в генерирующих, передающих электроэнергию компаниях», — сообщили в «Лаборатории Касперского». Однако, несмотря на потенциальные преимущества, эксперты высказывают опасения относительно быстрого и массового перехода на новое решение. Валерий Андреев, заместитель генерального директора по науке и развитию компании-интегратора ИВК, считает, что для оценки эффективности устройств на KasperskyOS необходимо их «обкатать на реальных объектах». Он также отметил, что никто не рискнет приобретать оборудование на закрытой ОС с неподтвержденной функциональностью. Евгений Харичкин, руководитель отдела промышленной кибербезопасности «РТК-Солар», поднял вопрос совместимости новых устройств с существующим оборудованием на объектах. Он указал на то, что замена данного оборудования — крайне дорогостоящая и времязатратная процедура, и те компании, которые недавно обновили свою инфраструктуру, вряд ли захотят её менять до истечения срока службы. Дмитрий Даренский из Positive Technologies добавил, что вопрос замены РЗА и ПЛК — это не только вопрос «железа», но и человеческого ресурса. Переход на новое оборудование потребует переобучения персонала, изменения технологических карт производства и регламентов эксплуатации. Российский Верховный суд отказался пересматривать дело о монополизме Apple
09.06.2023 [17:43],
Павел Котов
Верховный суд отказал Apple в пересмотре дела, которое было возбуждено Федеральной антимонопольной службой (ФАС) по жалобе «Лаборатории Касперского», указывают материалы в картотеке суда — речь идёт об ограничении конкуренции на рынке приложений под iOS, за что американская компания ранее была оштрафована почти на 1 млрд руб. Дело против Apple ФАС возбудила по жалобе «Лаборатории Касперского» ещё в 2019 году — ведомство сочло несправедливым отклонение для публикации в магазине App Store приложения Kaspersky Safe Kids (KSK), предлагавшего функции родительского контроля над доступом в интернет. По версии разработчика, Apple потребовала исключить эти функции из приложения после выхода Apple Screen Time — её собственного аналога, предлагающего такие же возможности. ФАС в августе 2020 года признала Apple виновной в нарушении антимонопольного законодательства и предписала компании отказаться от положений в своих правилах размещения ПО, позволяющих ей отклонять сторонние разработки от публикации в App Store. В ноябре того же года Apple подала на ведомство в суд с требованием отменить его решение и предписание, компания пыталась оспорить и последующее наложение штрафа. После отрицательного решения судов трёх инстанций Apple в феврале выплатила наложенный по этому делу штраф в размере 906 млн руб. — в противном случае компании грозило его удвоение. В январе 2023 года ФАС дополнительно оштрафовала Apple на 1,2 млрд руб. за навязывание разработчикам приложений под iOS собственной платёжной системы Apple Pay, хотя и это решение компания безуспешно попыталась отменить. В рейтинге российских IT-компаний по числу патентов победили «Яндекс», «Лаборатория Касперского» и «Сбер»
07.06.2023 [17:16],
Павел Котов
Лидерами по технологичности среди российских IT-компаний являются «Яндекс», «Лаборатория Касперского» и «Сбер», гласят результаты исследования АНО «Цифровая экономика», проведённого совместно с Институтом статистических исследований и экономики знаний (ИСИЭЗ) НИУ ВШЭ. Основным критерием стало число действующих патентов компаний в области цифровых технологий. Авторы исследования сравнивали российские IT-компании, а также цифровые платформы и экосистемы. Лидером оказался «Яндекс» с 411 патентами на изобретения, модели и промышленные образцы; второе место заняла «Лаборатория Касперского», у которой 408 патентов; третьим стал «Сбер», у которого 305 патентов. Вошедшие в тройку лидеров компании практикуют различные подходы к формированию патентных портфелей. Три четверти патентов «Яндекса» относятся к изобретениям, а оставшаяся четверть — к промышленным образцам. У «Лаборатории Касперского» превалируют изобретения, а у «Сбера», напротив, промышленные образцы. Стоит также отметить, что тройке лидеров принадлежат 76 % патентов на изобретения участвующих в рейтинге компаний, а также почти 95 % — на промышленные образцы. В десятке также отметились «Инфотекс», «Национальное радиотехническое бюро», ITV, Smart Document Engine, «ЭЛВИС-НеоТек», Vizex, InfoWatch и «Супертел» — у каждой из этих компаний от 67 до 11 действующих патентов. |