Новости про безопасность

Windows Defender уже не так хорош

Утилита Windows Defender, которая всегда считалась весьма хорошей системой безопасности, заметно потеряла своё качество.

В недавнем исследовании, независимая немецкая лаборатория AV-Test, как и всегда, проводила тестирование по трём критериям: защита, восстановление и юзабилити. В каждой из категорий продукт может набрать до 6 баллов, что всего составит 18.

Лидерами тестирования стали продукты Bitdefender, Kaspersky Lab и Symantec, четвёртое же место разделили Avast, F-Secure и GData.

Все эти продукты заработали как минимум 15,2 балла, что на 5 баллов выше, чем результат достигнутый Microsoft Windows Defender или Security Essentials, при использовании совместно с Windows Firewall. «Это подтверждает, что использование сторонних решений в области безопасности может приводить к большим улучшениям, когда речь заходит о защите системы», — говорится в отчёте лаборатории.

Лучшим способом остановить вредоносное ПО является использование продуктов от Bitdefender, F-Secure и Kaspersky, по крайней мере, таковы результаты теста «защиты» у AV-Test. Лучшими бесплатными продуктами признаны Avast и AVG, однако они расположились лишь на 8 и 12 местах соответственно.

«Windows Defender, выпускаемый Microsoft в своей операционной системе, показал очень низкие результаты с уровнем определения угроз лишь на 79%». Правда, не всё так плохо. Антивирусный продукт Microsoft показал самый высокий балл в юзабилити. И из всех протестированных продуктов лишь ещё 5 смогли набрать в этом разделе по 6 баллов. С другой стороны, юзабилити никак не поможет остановить проникновение вируса.

Google начинает автоматическую шифровку данных пользователей

Отныне сервис Google Cloud Storage шифрует все поступающие данные перед их записью на диск с применением 128-разрядного стандарта AES. Об этом посредством блога объявил поисковый гигант, отметив, что конечные пользователи этих изменений никак не ощутят.

Что ещё более важно, для начала шифрования данных не требуется делать какие-либо настройки или менять конфигурации, также не произошло изменений и в порядке доступа к пользовательским данным, равно как и снижения скорости доступа. При доступе к данным авторизованными пользователями они будут автоматически и прозрачно декодированы и переданы.

Компания отмечает, что она использовала такие же криптографические ключи для пользовательских данных, какие она использует для шифровки собственной информации, а значит, это обеспечит жёсткий контроль за доступом к информации. По сути, пользовательские данные и метаданные зашифрованы с использованием уникального ключа, который затем вновь шифруется новым ключом, связанным с владельцем данных. И в конце, этот ключ шифруется ещё раз с использованием постоянно меняемого мастер ключа. Что ж, как по мне, звучит довольно безопасно.

Все новые данные, записываемые в облако, будут шифроваться на стороне сервера. Старые же объекты, уже хранящиеся в Cloud Storage, будут закодированы в ближайшие месяцы, отмечается в блоге.

Как несложно догадаться, этот ход Google был вызван серией недавних скандалов, связанных со слежкой правительствами за данными пользователей. Компания Google сразу же приняла решение оградить своих клиентов от подобных проблем и последний месяц активно занималась разработкой механизма шифрования. Что же, хочется верить, что теперь такие программы, как недавно рассекреченная программа АНБ PRISM, имеющая прямой доступ к серверам IT компаний, включая Apple, Facebook и Google, ничего не смогут поделать, поскольку данные пользователей будут надёжно зашифрованы.

Троян для Linux продан за 2000 долларов

Исследовательская компания RSA, занимающаяся вопросами безопасности, предупредила о появлении нового троянца, который был продан на российском чёрном рынке. Троян, названный «Рука вора», создан для кражи информации с компьютеров, работающих под управлением операционной системы Linux.

По заверениям фирмы, троян был протестирован на 15 различных дистрибутивах Linux и поддерживает 8 различных оконных сред, включая популярнейшие Gnome и Kde.

Владельцы получают простую административную панель, позволяющую им контролировать заражённое устройство. Собранная же информация сохраняется в базу данных MySQL.

Несмотря на то, что продажа вредоносной программы состоялась успешно, в настоящее время в ОС нет значительных уязвимостей, которые позволили бы трояну проникнуть на компьютер, поэтому разработчики вируса рекомендуют использовать его рассылку по электронной почте или использовать методы социальной инженерии для доставки троянца конечной цели.

Троян Hand of theft был продан на чёрном рынке за 2000 долларов, за эти деньги к нему также прилагаются все свежие обновления. В настоящее время троян имеет только возможности бэкдора и сборщика информации, при этом, по мнению экспертов, он будет включён в состав набора веб-инфекций, которые станут мощнейший набором вирусного ПО для незаконного доступа к банкингу. Со временем, вредоносное ПО для Linux будет стоить порядка 3000 долларов США, а клиенты должны будут заплатить примерно по 550 долларов за каждое большое обновление.

Радует лишь то, что пользовательская база Linux крайне мала, поэтому написание вирусов для этой ОС является весьма необычным делом, а значит, таких угроз будет создано намного меньше, чем для Windows. Кроме того пользователи Linux, как правило, имеют больше опыта работы с компьютерами и IT в целом, а значит, они вряд ли будут устанавливать приложение из неизвестного источника.

Chrome подвергся критике за открытое хранение паролей

Многие люди хранят сохранённые пароли доступа к различным сайтам прямо в браузере. Хорошо это или нет, но все обозреватели предоставляют такую возможность. И вот недавно браузер от Google подвергся за это жёсткой критике.

Дело в том, что браузер Chrome хранит пароли простым текстом, с лёгким доступом к ним локальному пользователю.

Разработчик ПО Элиот Кембер назвал стратегию безопасности в Chrome «сумасшедшей», показав, что написав в адресной строке chrome://settings/passwords можно увидеть все пароли просто нажав кнопку «показать». В браузере нет возможности защитить их общим мастер-паролем, так что кто угодно, получив доступ к компьютеру, может в несколько кликов мышью узнать все сохранённые пароли.

На самом деле эта ситуация ничем не отличается от таковой в Firefox, где можно в настройках безопасности посмотреть скрытые сохраненные пароли. И хотя в браузере Mozilla и есть возможность ограждения доступа общим паролем, по умолчанию она выключена. В IE и Safari применяется другая схема. Там все пароли хранятся в менеджерах, доступ к которым возможен только после повторного ввода данных учётной записи пользователя, что схоже с обязательной схемой ввода мастер-пароля.

Джастин Шух, глава безопасности в команде Chrome, ответил, что отсутствие защищённого хранилища паролей предусмотрено изначально. Он заявил, что когда злоумышленник получает доступ к учётной записи вашего ПК, то по сути, это конец, поскольку он может использовать массу методов получить любую желаемую информацию, включая установку мониторингового ПО для получения мастер-пароля. Именно поэтому в Chrome и не используется возможность скрытия паролей, поскольку Google не хочет «давать пользователям чувство ложной безопасности».

Хакеры нашли способ обойти Secure Boot и установить буткит

В ходе конференции безопасности Black Hat, команда «белых хакеров» продемонстрировала уязвимость в реализации UEFI у ряда производителей материнских плат. Найденная уязвимость позволяет атакующему обойти Windows 8 Secure Boot.

Исследователи Андрей Фуртак, Александр Бажанюк и Юрий Булыгин продемонстрировали две атаки, которые привели к установке UEFI руткитов на поражённые компьютеры.

Конечно, возможности первой атаки несколько ограничены, поскольку взломщикам необходимо получить доступ к ядру системы на целевой машине. Работа эксплоита была продемонстрирована на Asus VivoBook Q200E, однако некоторые материнские платы Asus и прочие VivoBook, по заверениям Булыгина, также подвержены этой уязвимости. И хотя Asus обновил BIOS на некоторых из материнских плат, ноутбуки серии VivoBook не получили соответствующих апдейтов.

Кроме этого, были раскрыты и прочие опасные уязвимости, позволяющие навредить компьютеру в обычном пользовательском режиме, что означает, что хакерам достаточно будет включить вредоносный код в любую программу, например в Microsoft Office, Adobe Flash, Adobe Reader или Java, чтобы установить UEFI буткит. Технические детали об уязвимости второго типа пока не раскрывались, равно как и нет данных о том, какие продукты ей подвержены, по причине того, что эта уязвимость была выявлена совсем недавно. Булыгин пояснил, что эксполит, работающий в режиме доступа к ядру, был раскрыт потому, что производители аппаратного обеспечения, в которых была найдена эта уязвимость, были предупреждены о ней ещё год назад.

Однако, несмотря на выявленные недостатки, Secure Boot всё равно является большим шагом вперёд, отметил Булыгин. Для того чтобы установить буткит хакерам сначала нужно найти уязвимость, позволяющую обойти Secure Boot, в то время как в старых системах ничто не останавливает их от заражения системы.

Smart TV от Samsung имеют уязвимости

Демонстрации безопасности на Black Hat 2013 продемонстрировали опасность так называемых Смарт ТВ.

Сайт Infosecurity пишет о том, что исследователи обнаружили целый ряд общих сетевых уязвимостей в приложениях, предназначенных для смарт ТВ от Samsung. Некоторые из этих уязвимостей могут быть использованы для исполнения случайного кода на телевизоре, а также для кражи данных с самого телевизора или из подключенных сетевых хранилищ. Кроме того, атакующие могут включить камеру телевизора и записать с неё видеоряд. Таким образом, владельцам телевизоров с камерами было рекомендовано прикрывать объектив в том случае, если камера не нужна, для предотвращения шпионажа.

Также множество приложений Samsung, которые исследовали эксперты, были обычными программами с общими вэб уязвимостями, такими как уязвимости скриптов различных сайтов, которые позволяют исполнять любой код на телевизоре удалённо. Многие из существующих приложений могут также быть использованы для нанесения вреда. К примеру, API загрузки из сети может быть также использован для отправки данных в сеть, давая возможность атакующим отправить в интернет любую информацию с телевизора, от онлайн доступа до сохранённого контента, вроде фотографий и прочих персональных вещей.

Эксперты надеются, что производители телевизоров займутся работами по обеспечению кросс-платформенной безопасности, а также найдут специалистов, которые обучат программистов компании правилам безопасности. В то же время, потребители должны быть предупреждены о существующих угрозах.

В SIM картах выявлена опасная уязвимость

Исследователь по вопросам безопасности из Германии утверждает, что выявил проблемы с шифрованием в SIM картах, которые могут позволить злоумышленникам взломать мобильный телефон пользователя в считанные минуты, сообщает New York Times.

Эксперт по безопасности Карстен Ноль (Karsten Nohl) отметил, что уязвимость в шифровании позволяет неавторизованным пользователям получить цифровой ключ SIM карты отправкой на устройство текстового сообщения, замаскированное под сообщение оператора. Получив доступ к цифровому ключу, Ноль может отправить вирус на мобильный телефон посредством нового текстового сообщения. Он добавил, что вирус позволяет ему прослушивать звонки, делать мобильные приобретения и даже «подражать владельцу телефона».

Ноль отметил, что весь процесс занимает менее двух минут, а под угрозой поражения оказались примерно 750 миллионов устройств по всему миру. Данная проблема была выявлена в SIM картах, в которых используются старый метод шифрования, известный как Стандарт по шифрованию данных (DES), используемый в половине всех сотовых телефонов в мире.

Исследователь пояснил, что три четверти сообщений, направленных на телефоны с шифрованием DES были распознаны SIM картой как поддельные. Он отметил, что остальная четверть устройств отправляла назад ошибку со служебной информацией, которая позволяла ему получить цифровой ключ SIM.

В Android найдена огромная уязвимость

Исследователи безопасности утверждают, что недавно выявленная уязвимость в операционной системе Android ставит под удар практически все имеющиеся на планете устройства с этой ОС.

По данным Bluebox Security эксплоит, который существует уже на протяжении 4 лет в ОС Android, начиная с версии 1.6, позволяет хакерам модифицировать код приложений без нарушения его криптографической подписи. А это, теоретически, может превратить вполне законные программы в троянцев.

Фирма отмечает, что вредоносные приложения не будут «никак определяться в магазинах приложений, телефоне или пользователем», дополнительно хакеры могут использовать уязвимость, чтобы выполнять практически любое действие с устройством. Самой же сложной частью в распространении этой угрозы будет заставить пользователя установить подозрительное стороннее обновление для программы. Но как показывает опыт с завирусованными клонами браузера Opera, с невнимательным и необразованным пользователем это сделать довольно просто.

При этом технический директор Bluebox Джефф Форристал подтвердил CIO, что, к примеру, Samsung уже исправила уязвимость в Galaxy S4, сделав, таким образом, этот смартфон единственным Android устройством, защищённым от свежевыявленного эксплоита. Google также объявила о том, что готовит исправления в устройствах Nexus.

Ubisoft подтвердила факт взлома сайта

Компания Ubisoft подтвердила факт взлома вэбсайта, при котором были украдены пользовательские имена и адреса электронной почты.

Теперь компания рекомендует и настаивает на смене паролей. Согласно письму, которое получили все пользователи, имена пользователей, электронные адреса и пароли были потенциально рассекречены, поэтому пользователям советуют сменить свои пароли, и если вы имеете учётную запись на сайте Ubisoft, то вы тоже, наверняка, получали такое сообщение. Безусловно, мы, со своей стороны, также рекомендуем сделать это, а заодно и поменять пароли на других сайтах, где пароль был одинаков.

«Недавно мы выяснили, что один из наших вэбсайтов был взломан для получения неавторизованного доступа к нашим некоторым онлайн системам», — говорится в послании Ubisoft. «Мы постоянно предпринимаем шаги для закрытия этого доступа, расследуем инцидент и начинаем восстанавливать целостность любых повреждённых систем. В ходе этого процесса мы узнали, что был осуществлён нелегальный доступ к данным нашей базы данных учётных записей, включая имена пользователей, электронные адреса и зашифрованные пароли. Хочется отметить, что Ubisoft не хранит какую-либо информацию об оплате, что означает, что информация о ваших дебитовых/кредитных картах при этом проникновении оказалась в безопасности».

Также в FAQ на сайте отмечается, что украденные пароли «хранятся не простым текстом, а в зашифрованном виде. Они не могут быть восстановлены, но могут быть взломаны, в частности, если выбранный пароль был слабым».

При этом сообщение заканчивается фразой: «Мы искренне извиняемся перед всеми вами за это неудобство. Пожалуйста, будьте уверены, что ваша безопасность остаётся нашим приоритетом».

Juniper: 92% мобильных вирусов приходится на Android

Компания Juniper Networks выпустила свой ежегодный отчёт, собрав и обработав данные о мобильных угрозах за период с марта 2012 по март 2013 года.

Согласно данным исследования, количество мобильного вредоносного ПО увеличилось за года на 614%, при этом за год было идентифицировано 276259 подозрительных приложений.

Как и было предсказано аналитиками, основной упор злоумышленники делают на платформе Android. Так, было установлено, что 92% образцов вредоносного кода приходится на операционную систему от Google. Интересно, что ещё 3 года назад на эту ОС было ориентировано 24% мобильных угроз.

Основным источником заражения оказались сторонние магазины дистрибуции программ. Исследователи наши в мире порядка 500 сторонних магазинов, многие их которых предлагали пользователям вредоносное ПО ввиду низкого уровня контроля качества продаваемых программ. Примечательно, что около 60% таких магазинов расположены в Китае и России.

По способу действия самыми популярными остаются SMS трояны, поскольку позволяют получить быструю прибыль.

Исследование отмечает, что лишь 3% пользователей имеют последнюю версию Android, а как известно, существующие антивирусные решения практически бесполезны. В связи с этим вице-президент по мировому маркетингу продуктов подразделения безопасности Juniper Networks Майкл Коллахэн заявил: «С развитием мобильных вирусов и по мере того, как атакующие становятся всё более изобретательными, нам требуется лучшая защита для мобильных пользователей и корпораций». Он призвал к сотрудничеству разработчиков ПО и поставщиков оборудования для противостояния увеличивающимся угрозам, а также заявил, что правительственные организации и предприятия должны пересмотреть свои взгляды на мобильную информационную безопасность.