/ / безопасность
7994420702;horizontal

Новости про безопасность

Посещение интернета легко деанонимизировать #

17 августа 2017

Два исследователя в области компьютерной безопасности, Свеа Эккерт и Андреас Девес в ходе конференции Def Con представили результаты своей работы по анализу посещаемых сайтов тремя миллионами граждан Германии.

Анализ осуществлялся на основании перехвата данных clickstream. Проведя эту работу, команда выявила поиск порнографии судьёй, расследования киберпреступлений и установила наркотики, предпочитаемые политиками.

Clickstreams используется рекламными сервисами для установления целей, основываясь на веб-предпочтениях пользователей. Технология отслеживает каждый клик и посещённую пользователем веб страницу. Эти данные должны быть анонимизированы, однако исследователи установили, что выявить соответствия и определить важные данные конечного пользователя оказалось «элементарно просто».

Деанонимизация

Более того, поскольку данные связаны с общественной информацией, которую люди сами публикуют в Twitter, фотографиями, выложенными на Facebook, или с новостями, которыми они поделились, стало возможно легко выявить соответствия с конкретными людьми.

«Общественная информация о пользователях растёт, так что становится легче найти информацию для проведения деанонимизации», — заявил Девес.

Эккерт и Девес сообщили BBC, что 95% собранных ими данных поступили из 10 самых популярных фоновых расширений. «То, что делают эти компании — незаконно в Европе, но им всё равно», — отметил Эскерт. «Это должно быть жутко оскорбительно. Вы можете просто открыть адресную книгу и лишь поискать людей по именам, чтобы увидеть всё, что они делают».

Исследователи отметили, что они уже удалили всю собранную ими персонифицированную информацию, чтобы избежать взлома и утечки данных.

безопасность, Интернет и сети, исследования и наука

«Inquirer»

Lipizzan — Android вирус следящий за каждым шагом пользователя #

15 августа 2017

Компания Google выявила новую форму вредоносного ПО, которое может записывать звонки, отслеживать положение устройства, собирать данные из популярных приложений и даже записывать звук со встроенного микрофона.

Интернет-гигант установил, что шпион, названный Lipizzan, связан с израильской компанией Equus Technologies, занимающейся кибероружием. Разоблачение состоялось на фоне поиска другого Android шпиона Chrysaor, который связывают с другой компанией занимающейся кибероружием, NSO Group.

Средство Google Play Protect выявило Lipizzan в 20 различных приложениях, которые могли быть распространены и нацелены на более чем 100 устройств.

Вредононое ПО

Первая часть шпионского инструмента носит невинное название, вроде Backup или Cleaner, и располагается на Google Play. После установки приложение загружается и загружает второй этап «лицензионной верификации», который и заражает устройство. Затем, если инфицирование прошло успешно, вирус получает рут-доступ к устройству, используя известные уязвимости, начинает извлекать данные и передавать их на командный сервер.

Среди извлекаемых данных исследователи обнаружили запись с микрофона устройства, мониторинг местоположения, снятие скриншотов, фотографирование с камеры устройства, кражу информации об устройстве и файлах и кражу пользовательской информации, включая контакты, журналы звонков  текстовые сообщения. Также шпион может собирать данные из приложений Gmail, LinkedIn, Messenger, Skype, Snapchat, Viber и WhatsApp.

Компания Google сообщила, что заблокировала разработчиков и приложение в экосистеме Android. Средство Google Play Protect проинформировало пострадавших пользователей и удалило приложение Lipizzan.

Android, Google, безопасность, программы

«Inquirer»

Google будет препятствовать установке непроверенных приложений #

2 августа 2017

Последнее время компания Google значительно расширила функционал своих сервисов в области безопасности, в частности, в Gmail и Docs. Новой инициативой фирмы станет экран предупреждения, который будет появляться всякий раз при установке приложения от разработчиков, которые не прошли верификационную систему Google.

В операционной системе OS X существует похожий процесс, называемый Gatekeeper, а Windows 10 вообще блокирует установку приложений не из магазина. В Android при попытке установки неверифицированного приложения, вы увидите уведомление об этом. Чтобы продолжить установку потребуется набрать «продолжить» в специальном поле, что требует несколько больше усилий, чем нажать кнопку «OK» даже не всматриваясь в суть сообщений на экране.

Android и ChromeOS

Предупреждение также содержит название приложения и его разработчика, что должно позволить вам защититься в случае фишинговой атаки. Кроме того, такой подход позволяет разработчикам приступить к тестированию приложения, не дожидаясь прохождения верификации.

Запрос установки

«Мы являемся приверженцами создания здоровой экосистемы, как для пользователей, так и для разработчиков», — заявили Навин Агарвал и Уисли Чан в блоге Google. «Эти новые отметки проинформируют пользователей автоматически, если они будут подвержены риску, позволив им принять проинформированное решение для сохранения информации в безопасности, а также сделать тестирование и разработку приложений более простыми».

Android, Google, безопасность, разработчики

«Engadget»

Microsoft анонсирует программу Windows Bounty #

31 июля 2017

Компания Microsoft предлагает финансовое вознаграждение за найденные ошибки ещё с 2012 года. Однако Google создаёт куда больше шумихи вокруг аналогичной инициативы.

Кроме того, интернет гигант недавно повысил выплаты по программе Bounty (в основном сосредоточенной на Android) до 200 тысяч долларов США. И чтобы привлечь разработчиков и безопасников к себе, в Microsoft также решила поднять ставки.

Microsoft

Обновив программу Windows Bounty Program, компания Microsoft пытается повышенными выплатами привлечь технологически подкованных пользователей к проблемам безопасности. Эта программа расширяется на все функции Windows Insider Preview, и в дополнение фокусируется на таких областях, как Hyper-V, Mitigation bypass, Windows Defender Application Guard и Microsoft Edge.

Сумма вознаграждения начинается от 500 долларов и доходит до 250 000 долларов.

Выплаты Microsoft по программе Bounty

Microsoft, безопасность


Выросло число угроз для Linux и macOS #

13 июля 2017

Согласно недавнему исследованию, проведенному группой AV-Test, операционные системы Linux и macOS получили намного больше угроз, чем раньше. В то же время количество угроз для Windows за год снизилось на 15%.

Количество угроз для Windows, таких как WannaCry значительно уменьшилось. Это значит, что пользователи платформы стали более внимательными. Также это означает, что безопасность самой платформы стала выше. В то же время, этого нельзя сказать о macOS. Количество угроз для данной операционной системы выросло на 370%, и теперь для неё всего насчитывается 3033 вирусов. Также ухудшилась ситуация и с Linux, для которой количество угроз возросло на 300%.

Статистика вредоносного ПО

Ещё одним интересным моментом в отчёте стало то, что несмотря на крупные атаки вымогателей, их количество стало самым меньшим среди всех типов угроз. Тем не менее, Microsoft заявляет о том, что ежеквартально по миру рассылается более полумиллиарда писем с вложениями-вымогателями.

Несмотря на некоторые успехи, Windows остаётся самой «опасной» ОС. Всего на неё в первом квартале приходилось 77% онлайн угроз. На втором месте оказалась Android с 5,8%, большая часть из которых является приложениями-троянцами.

Более подробную информацию можно найти в отчёте AV-Test.

Linux, MacOS, Windows, безопасность, операционные системы

«Neowin»

7994420702;horizontal

Microsoft будет бороться с вирусами искусственным интеллектом #

29 июня 2017

Осеннее обновление операционной системы Windows получит интересное изменение в системе безопасности. Оно станет ответом на участившиеся в последние недели атаки.

Как сообщила компания в своём блоге, изменение коснётся Windows Defender Advanced Threat Protection (ATP), корпоративной службы Windows 10, которая выявляет первые признаки инфицирования. Директор Windows Enterprise Роб Леффертс сообщил, что после обновления системы будут использоваться данные из облачных сервисов Microsoft, с помощью которых будет создан антивирус на искусственном интеллекте. Этот подход позволит ATP лучше предотвращать возможные заражения.

Malware

Одной из главных возможностей искусственного интеллекта станет возможность постоянно выявлять ранее неизвестный вредоносный код на компьютере. После его обнаружения Microsoft быстро изолирует зловреда в облаке и создаст сигнатуры для его быстрой идентификации антивирусом. По словам Леффертса, порядка 96% кибератак осуществляются с использованием нового вредоносного кода, так что анонсированная функция выглядит многообещающе. По сути, она изменит подход обновления Редмондом средств защиты. Сейчас у разработчиков уходят часы на анализ кода, и пока специалисты создают сигнатуры, инфекция уже может распространиться на несколько машин.

Несмотря на то, что новые функции ATP будут изначально доступны лишь для предприятий, сообщается, что Microsoft имеет планы по выпуску технологии для обычных пользователей, более того, компания также планирует предложить её «большему количество платформ за пределами Windows».

Microsoft, Windows 10, антивирусы, безопасность, искусственный интеллект

«Engadget»

Исследователи рассказали, как можно украсть данные с помощью светодиода роутера #

24 июня 2017

Каждые полгода исследователи из Израиля демонстрируют нам разные способы кражи информации через «воздушный зазор», то есть, не подключаясь к компьютерам. Часто эти схемы малоэффективны и неудобны, однако это вовсе не значит, что их использование исключено, особенно когда дело касается спецслужб.

На этот раз учёные из Университета Бен-Гуриона рассказали миру о том, как можно превратить обычный роутер в устройство шпионажа. Для этого они использовали вредоносный код xLED, который может управлять светодиодами передачи данных.

Университет Бен-Гуриона

Эта инфекция перехватывает проходящие данные определённого типа, проходящие через роутер, превращая их в свой бинарный формат. После чего используется роутер, который светодиодом передаёт эти данные на ближайший приёмник. Как нетрудно догадаться, включённый светодиод означает бинарную единицу, а выключенный — 0.

Таким образом, атакующий с прямым видением роутера, оснащённый записывающим оборудованием, может собирать данные с мерцающих индикаторов. Этим атакующим может быть камера безопасности, шпион, камера, установленная на дроне, и прочие системы подсматривания, которые позволяют увидеть маршрутизатор напрямую.

безопасность, исследования и наука, сетевые устройства


Большая часть жертв WannaCrypt использовала Windows 7 #

24 мая 2017

Мы все слышали предостережения Microsoft, что Windows XP является устаревшей, и в случае какой-либо эпидемии она не сможет противостоять угрозе. И вот такая эпидемия случилось, вот только вымогатель WannaCrypt по большей части не затронул эту устаревшую ОС.

Согласно отчёту лаборатории Касперского, 98% всех выявленных случаев инфицирования произошли на версии системы Windows 7. Большая часть, 60%, на 64-битных ОС.

Malware

Вслед за Windows 7 следуют Windows Server 2008 R2 и Windows 10, а Windows XP вирус коснулся в последнюю очередь.

Исследователи связывают это с тем, что на Windows 7 вирус работает надёжно, а на старой версии ОС могут возникать различного рода ошибки.

Сейчас вирус по-прежнему продолжает развиваться, заразив почти полмиллиона машин.

Windows 7, Windows XP, безопасность


Windows 10 может получить авторизацию с помощью стилуса #

15 мая 2017

Вскоре пользователи Windows 10 смогут входить в систему и авторизоваться в приложениях с помощью стилуса. По крайней мере, так гласит опубликованный патент.

Как известно, операционная система от Microsoft уже имеет функции биометрической авторизации, которые получили название Windows Hello. Так, система позволяет входить, применяя распознавание лица с помощью инфракрасной камеры, или сканируя отпечатки пальцев. Патент 2010/0155153 может позволить внедрить механизм аутентификации в Windows Hello с помощью стилуса.

Microsoft Surface Pen

Концепция проста. Каждый стилус будет иметь персональный маркер, и пользователи будут создавать свои собственные жесты, прописанные на экране, которые позволят входить в систему. Комбинация двух факторов позволит надёжно защищать учётную запись.

Патент использования стилуса для аутентификации

Для реализации технологии будет использоваться N-Trig, которую уже можно встретить в Surface Pen. Также будет применяться комбинация приближения, жестов и сенсорного ввода, для настройки метода аутентификации для различных пользователей.

Патент использования стилуса для аутентификации

Как бы то ни было, пока речь идёт лишь о патенте, и его публикация вовсе не означает скорую реализацию нового механизма аутентификации.

Windows 10, безопасность, операционные системы

«Inquirer»

IBM поставляла USB накопитель с вирусом #

13 мая 2017

Компания IBM сообщила, что «выявила вредоносный файл, поставляемый на USB накопителях, используемых для инициализации инструмента в системах IBM Storwize V3500, V3700 and V5000 Gen 1».

«Будучи запущенным с USB накопителя, инструмент инициализации копирует себя во временную папку на жёстком диске настольного ПК или ноутбука в ходе нормальной эксплуатации».

IBM

К счастью, IBM смогла выявить проблему и локализовать её по серийному номеру, что несколько облегчает её идентификацию. Так, «IBM Storwize Systems с серийным номером начиная с 78D2 не повреждены».

«Если вы имеете инициализирующий USB флеш-накопитель с одним из перечисленных продуктов IBM и вставляли его в компьютер или ноутбук для инициализации системы Storwize, IBM рекомендует вам проверить, что ваше антивирусное ПО уже удалило инфицированный файл, или удалить директорию, содержащую идентифицированный вредоносный файл иным способом» — отметила компания в описании решения проблемы.

IBM, безопасность

«Inquirer»

Исследователи выявили массу уязвимостей в Samsung Tizen #

6 апреля 2017

Исследователи в области безопасности выявили 40 уязвимостей нулевого дня, которым подвержена операционная система Samsung Tizen.

Комментируя свои находки, Амихаи Неидерман заявил, что Tizen «может иметь худший код из того, что я видел». Он пояснил, что эта ОС больше похожа на студенческую поделку, чем на работу человека, имеющего понимание о безопасности.

Так что делают эти уязвимости? Во-первых, эти уязвимости позволяют хакерам удалённо управлять устройством, а также удалённо исполнять программный код. Другой эксплоит позволяет угнать приложение TizenStore и подставить вместо него на устройстве инфицированный код.

Tizen

Недавно WikiLeaks сообщала о том, что ЦРУ имеет возможность взламывать телевизоры Samsung и слушать разговоры в комнате даже при выключенном телевизоре. Вполне возможно, что большая часть этого шпионского скандала основана именно на недавно открытых уязвимостях.

Южнокорейский гигант, заручившись поддержкой Неидермана, пообещал максимально ускорить работу над исправлением ошибок в ОС. Будем надеяться, что Samsung поспешит, ведь на рынке находится 30 миллионов смарт ТВ под управлением этой ОС.

Samsung, Tizen, безопасность, операционные системы, смарт ТВ, уязвимости

«Neowin»

Поставщики смартфонов внедряют зловреды в прошивки #

28 марта 2017

Израильские эксперты в области безопасности утверждают, что многие смартфоны на рынке, от таких популярных брендов как Samsung, LG, Xiaomi, ZTE, Oppo, Vivo, Asus и Lenovo заражены вредоносными приложениями, и в ответе за это — поставщики смартфонов.

Вредоносный код, выявленный Check Point, включает средства кражи информации, вымогатели и системы «незаконной рекламы», которые генерируют прибыль, продолжая красть данные пользователей.

Исследователи обнаружили инфекцию в 38 Android устройствах, при этом ни одна из них не была выявлена в официальных прошивках устройств. Орен Кориат, инженер Check Point, полагает, что вредоносный код добавляется при пересылке устройств между производителями и заказчиками.

Инфицированный Android

«Открытие предустановленных зловредов поднимает тревожный вопрос о мобильной безопасности. Пользователи могут получать устройства, содержащие бэкдоры, либо они могут быть зарутированы без их ведома. Чтобы защитить себя от обычных и предустановленных зловредов пользователи должны применять дополнительные меры по выявлению и блокированию любых аномалий в своих устройствах», — отметил Кориат.

Он добавил: «Шесть из выявленных зловредов были добавлены в ROM с использованием системных привилегий, что означает невозможность их удаления пользователем, а устройство должно быть перепрошито».

Список выявленных зловредов и модели инфицированных телефонов приведены в таблице ниже.

APP

Модель

SHA

com.fone.player1

Galaxy Note 2 
LG G4

d99f490802f767201e8d507def4360319ce12ddf46765ca1b1168d64041f20f

com.lu.compass

Galaxy S7
Galaxy S4

f901fd1fc2ce079a18c619e1192b14dcc164c97da3286031ee542dabe0b4cd8c

com.kandian.hdtogoapp

Galaxy Note 4 
Galaxy Note 8.0

b4e70118905659cd9b2c948ce59eba2c4431149d8eb8f043796806262d9a625b

com.sds.android.ttpod

Galaxy Note 2 
Xiaomi Mi 4i

936e7af60845c4a90b8ce033734da67d080b4f4f0ca9c319755c4a179d54bf1b

com.baycode.mop

Galaxy A5

39c6bab80cc157bfe540bdee9ce2440b3b363e830bc7adaab9fc37075fb26fb1

com.kandian.hdtogoapp

Galaxy S4

998ab3d91cbc4f1b02ea6095f833bfed9d4f610eea83c51c56ce9979a2469aea

com.iflytek.ringdiyclient

ZTE x500

e9a30767e69dccb1b980eae42601dff857a394c7abdfe93a18e8739fa218d14b

com.android.deketv

Galaxy A5

01b8cb51464b07775ff5f45207d26d8d9f4a3b6863c110b56076b446bda03a8a

com.changba

Galaxy S4 
Galaxy Note 3 
Galaxy S4 
Galaxy Note Edge 
Galaxy Note 4

a07745f05913e122ec19eba9848af6dfda88533d67b7ec17d11c1562245cbed1

com.example.loader

Galaxy Tab S2

e4e97090e9fd6cc3d321cee5799efd1806b5d8a9dea7c4872044057eb1c486ff

com.armorforandroid.security

Galaxy Tab 2

947574e790b1370e2a6b5f4738c8411c63bdca09a7455dd9297215bd161cd591

com.android.ys.services

Oppo N3 
vivo X6 plus

0d8bf3cf5b58d9ba280f093430259538b6340b24e805058f3d85381d215ca778

com.mobogenie.daemon

Galaxy S4

0038f450d7f1df75bf5890cf22299b0c99cc0bea8d66e6d25528cb01992a436b

com.google.googlesearch

5 Asus Zenfone 2 
LenovoS90

217eee3a83f33b658fb03fddfadd0e2eb34781d5dd243203da21f6cb335ef1b4

com.skymobi.mopoplay.appstore

LenovoS90

3032bb3d90eea6de2ba58ac7ceddead702cc3aeca7792b27508e540f0d1a60be

com.example.loader

OppoR7 plus

1cb5a37bd866e92b993ecbbcc4a2478c717eeb93839049ef0953b0c6ba89434e

com.yongfu.wenjianjiaguanli

Xiaomi Redmi

e5656c1d96158ee7e1a94f08bca1213686a05266e37fb2efb5443b84250ea29d

air.fyzb3

Galaxy Note 4

c4eac5d13e58fb7d32a123105683a293f70456ffe43bb640a50fde22fe1334a2

com.ddev.downloader.v2

Galaxy Note 5

92ae2083a8495cc5b0a0a82f0bdeb53877170d2615ce93bd8081172af9e60f8f

com.mojang.minecraftpe

Galaxy Note Edge

fbe9c495f86a291a0abe67ad36712475ff0674d319334dbd7a2c3aa10ff0f429

com.androidhelper.sdk

Lenovo A850

b0f6d2fc8176356124e502426d7aa7448490556ef68a2f31a78f4dd8af9d1750

Android, безопасность, смартфон, уязвимости

«Fudzilla»

Google хочет ускорить внедрение критических исправлений #

27 марта 2017

После того, как стало понятно, что даже критические обновления безопасности производители смартфонов откладывают на годы, компания Google решила изменить эту схему.

Анонсировав новую версию Android O, компания Google решила не бросать производителей смартфонов наедине с собой, а планирует вести тесное сотрудничество с такими компаниями как Samsung, HTC, Motorola и прочими, чтобы гарантировать выпуск обновлений.

Android O

Компания отметила, что она начала тесное сотрудничество с производителями, которое позволит сократить время выпуска обновлений безопасности от 9 недель до нескольких дней. Таким образом, в будущем вы не останетесь беззащитными на несколько месяцев, в то время как Pixel или Nexus будут обновлены максимально быстро.

Кроме этого Google пообещала запустить специальный сервис, где будет размещать информацию о скорости обновления ОС, разделяя их по операторам и производителям смартфонов, что должно обеспечить большую прозрачность информации. Ранее эта информация была недоступна, и нельзя было оценить, насколько плохо разные производители подходят к вопросу обновления. Компания добавила, что информацией о скорости обновления своих устройств она также будет делиться, что должно заставить прочих производителей быстрее внедрять обновления.

Android, Google, безопасность, операционные системы, смартфон

«Kit Guru»

Samsung откажется от сканера отпечатков пальцев #

25 марта 2017

Многим людям нравятся сканеры отпечатков пальцев в их смартфонах. Они надёжные и быстрые. Однако Samsung может отказаться от их использования.

По имеющейся информации в Samsung решили отказаться от сканеров отпечатков пальцев, потому что они устарели. Модели Samsung Galaxy S8 и Galaxy S8+ ещё будут им оснащены, а ему на помощь придёт сканер радужной оболочки глаза.

Сканер отпечатков пальцев

По последним данным сканер радужки работала слишком медленно, что приводит Samsung к необходимости внедрения распознавания лица пользователя в новых флагманских моделях. Последняя технология позволяет разблокировать телефон за 0,01 с.

Теперь же история повторяется. Сканер радужки, как и сканер отпечатков пальцев в своё время, из редкого явления становится всё более распространённым. Если слухи верны, в 2018 году во флагманских моделях смартфонов Samsung мы уже не встретим сканера пальцев.

Samsung, безопасность, слухи


Выявлен троян, использующий DNS #

18 марта 2017

Если вредоносное ПО использует для своего управления удалённый сервер команд, его работу легко заблокировать по IP адресу.

Однако группа исследователей из Cisco Talos выявила угрозу, которая не поддаётся такой простой блокировке. Недавно выявленный троян DNSMessenger для Windows PowerShell использует службу доменных имён для взаимосвязи, которая является основой для функционирования Интернета. На компьютерах некоторых пользователей блокировался DNS без выявления каких-либо других проблем, и они не замечали необычный трафик данных, даже если смотрели прямо на него. Хотя использование DNS вредоносным ПО не совсем уникальное явления, DNSMessenger использует «совершенно необычную» двухстороннюю взаимосвязь, которая пересылает команды машине жертвы и отправляет назад результаты работы зловреда.

Cisco Talos

Чего именно хотели добиться авторы зловреда, пока неизвестно. Но исследователи отмечают, что троян скорее нацелен на поражение избранных целей, а не на ковровую бомбардировку.

Данный троян выявлен в специально подготовленных документах Word, а Cisco уже запустила продукт Umbrella, специально созданный для противодействия атакам подобного рода.

Cisco, безопасность

«Engadget»