Новости вендоров

Coinvault: пойман, вор

В довольно уже далеком 2015 году «Лаборатория Касперского» помогла киберполиции Нидерландов поймать создателей одного из первых зловредов-шифровальщиков — Coinvault. С дешифратора для него и начался портал NoRansom, где мы выкладываем утилиты для восстановления файлов после атак разнообразных шифровальщиков. Создателей CoinVault поймали довольно давно, а на днях состоялось первое слушание суда, на котором присутствовал и наш эксперт Йорнт ван дер Виль (Jornt van der Wiel).

Шифровальщик Coinvault бесчинствовал в 2014-2015 годах в десятках стран по всему миру. Число его жертв, по подсчетам наших экспертов, составляет более десяти тысяч человек. За всем этим стоят два брата — голландцы 21 и 25 лет, разработавшие и распространявшие троян. С каждой жертвы они требовали по 1 биткойну, курс которого в то время составлял около 200 евро. В результате им удалось собрать порядка 20 тысяч евро на двоих.

Coinvault примечателен тем, что в нем в дополнение к собственно шифрованию появились другие функции, которые мы и сегодня видим в троянах-вымогателях. Например, жертве дают возможность бесплатно расшифровать один файл. Это на руку преступникам — когда понимаешь, что от возвращения твоей информации тебя отделяет только один клик, соблазн заплатить вымогателям становится сильнее. Висящий на экране таймер, еще одна психологическая находка создателей Coinvault, неумолимо отсчитывает время до увеличения выкупа.

Голландский след в коде Coinvault

Мы изучили и подробно описали устройство Coinvault в конце 2014 года. Авторы зловреда приложили немало сил, чтобы скрыть его от защитных решений и затруднить анализ. Вымогатель умеет определять, например, не пытаются ли его запустить в «песочнице» — и в этом случае ничего не делать, а его код довольно тщательно обфусцирован.

Впрочем, нашим экспертам удалось добраться до исходного кода и найти в нем зацепку, которая в итоге помогла поймать преступников, — несколько комментариев на голландском языке. Он не так уж популярен среди вирусописателей, поэтому с большой уверенностью можно было предположить, что зловред родом из Нидерландов.

Мы передали информацию голландским киберполицейским, и через несколько месяцев они смогли отчитаться об успешной поимке организаторов кампании. Также, благодаря сотрудничеству с полицией, нам удалось получить ключи с управляющего сервера и сделать утилиту для расшифровки данных.

Явление третье: те же и Фемида

Полиция собрала почти 1300 заявлений от жертв вымогателя. Некоторые пострадавшие появились в суде, чтобы лично потребовать компенсацию. Например, одному из них шифровальщик сорвал отпуск. Ущерб потерпевший оценил в 5 тысяч евро, на которые, по его словам, он смог бы все-таки поехать отдохнуть.

Еще одна жертва попросила вернуть выкуп так, как он был заплачен — в биткойнах. За прошедшее время курс криптовалюты поднялся почти в 30 раз, так что если суд удовлетворит ходатайство, это будет первый случай, когда на атаке вымогателя заработала пострадавшая сторона.

На прошедшем заседании представители обвинения потребовали наказания в виде трех месяцев в тюрьме с последующим девятимесячным условным сроком и 240 часами общественных работ. Адвокаты просят суд не отправлять братьев за решетку, аргументируя ходатайство тем, что подсудимые сотрудничали со следствием, а также тем, что один из них незаменим на своей нынешней работе, а второй учится в университете. Приговор станет известен на следующем заседании, 26 июля.

Мораль: злоумышленники не останутся безнаказанными

Мы всегда говорим, что идти на поводу у преступников — значит поощрять их. Суд над создателями Coinvault показывает, что даже якобы анонимные злодеи киберпространства не избегают наказания. Но лучше все-таки не ждать правосудия три года, а защититься от атак заранее и самостоятельно. Напоминаем наши стандартные советы:

  • Не кликайте по подозрительным ссылкам и не открывайте подозрительные вложения в письмах.
  • Регулярно делайте резервные копии файлов.
  • Используйте надежное защитное решение.
Категории: Новости вендоров

Как распознать мошенников в Интернете: два способа, простой и сложный

Как распознать мошенничество и развод в Интернете? Есть два способа: простой и сложный. Начнем с последнего — и разберем его на примере одной из свежих мошеннических схем, которую мы недавно обнаружили.

В частный кинозал с прекрасной незнакомкой

На страницах блога мы не раз затрагивали тему онлайн-знакомств. Не так давно мы подробно описывали риски, которые подстерегают пользователей приложений для дейтинга, и особенности поведения людей на тематических сайтах (спойлер: все лгут). В этот раз расскажем о новой опасности на пути искателей второй половинки. И о том, как ее избежать.

Схема, о которой пойдет речь, связана с частными кинозалами. Начинается все с того, что пользователю, разместившему анкету на сайте онлайн-знакомств, в один прекрасный день приходит сообщение от красивой девушки. Долго ли, коротко ли, речь заходит о встрече. Куда же сходить на первое свидание? Разумеется, в кино — это классика.

И тут прекрасная незнакомка предлагает сходить не в обычный кинотеатр, а в «как будто сделанный для вас двоих» — в частный кинозал, где кроме вас никого больше не будет. И кидает ссылку на сервис по бронированию билетов в таких кинотеатрах.

Сервис предлагает выбрать фильм, дату и время сеанса и один из нескольких кинозалов, якобы находящихся в десяти крупных городах России — Москве, Санкт-Петербурге, Саранске, Краснодаре, Новосибирске, Уфе, Тюмени, Сочи, Казани и Ростове-на-Дону

Допустим, вы выбрали подходящий сеанс и ввели всю нужную информацию. Сайт перенаправляет вас на страницу оплаты, и… Вот тут следует слегка притормозить. Не надо торопиться и вводить номер карты в форму — сначала стоит как следует все проверить на случай, если вас собираются обмануть (спойлер: да, собираются).

1. Проверьте платежные данные

Обратите внимание на графу «Счет получателя»: в ней написано, что перевод отправится физическому лицу. Это странно, ведь раздел с контактами на сайте утверждает, что владелец сети кинозалов — компания, то есть лицо юридическое. Это первое, что должно насторожить.

2. Проверьте адреса организации

Копнем поглубже и внимательно изучим сам раздел «Контакты». Здесь есть адреса кинозалов — но если проверить эти адреса в поисковике, ничего похожего на частные кинозалы по ним не окажется. Это тоже странно: настоящие компании обычно очень заинтересованы в том, чтобы их было легко найти на карте.

3. Проверьте компанию по реестру юридических лиц

Возможно, это звучит немного мудрено, но работает очень просто — даже проще, чем Яндекс или Google. Достаточно скопировать с той же страницы «Контакты» ИНН организации и вставить его в поисковую строку на сайте Федеральной налоговой службы.

Пробуем проделать это с нашим примером — и получаем весьма интересные результаты. ООО с указанным на сайте ИНН действительно существует, но занимается оно отнюдь не организацией досуга. Более того, у настоящей компании с этими данными другое название, да и генеральный директор совсем не тот.

4. Проверьте, на кого зарегистрирован домен

Проверить, когда и на кого зарегистрирован домен, тоже совсем легко — на сайте каждого крупного регистратора доменных имен есть для этого специальная страница WHOIS.

В нашем случае информация о домене выглядит не лучше, чем данные из реестра налоговой службы: его зарегистрировали на частное лицо, а не на организацию, и произошло это всего несколько недель назад. Очень подозрительно.

5. Поищите похожие сайты

Мошенники обычно делают сразу целую кучу сайтов-клонов — если одну или даже несколько площадок закроют из-за жалоб пострадавших пользователей, преступники просто будут использовать оставшиеся. Поэтому есть смысл попробовать поискать похожие сайты.

Это самый сложный этап, и для тщательной проверки требуются специальные инструменты и навыки. Но кое-что доступно любому пользователю. Например, можно выполнить поиск по названию организации или имени человека, на которого зарегистрирован домен сайта, с которым вы столкнулись. Сделать это можно, например, здесь.

Вот и в нашем случае очень похожих друг на друга сайтов нашлось немало. Они лишь слегка отличаются дизайном, плюс от площадки к площадке меняется номер кошелька для «оплаты билетов».

Итак, все пять проверок дали тревожные результаты. Это значит, что с высокой долей вероятности перед нами мошенники.

Простой способ распознать мошеннический сайт

Если вы помните, аккуратно проверить всю информацию — это сложный способ распознать мошеннический сайт. Есть ли вариант попроще? Конечно!

В «Лаборатории Касперского» целый отдел занимается именно этим — ищет и проверяет все подозрительные сайты за вас. Поэтому если вы пользуетесь одним из наших защитных продуктов, антивирус вовремя предупредит о том, что вы имеете дело с мошенниками.

Категории: Новости вендоров

Тренинги по кибербезопасности для европейских госорганов

Раньше в вопросы киберзащиты были погружены только немногочисленные профессионалы, но в последние несколько лет эта тема стала актуальна для самого широкого круга лиц, от бизнесменов до простых пользователей. Региональные госорганы — не исключение. Особенно остро этот вопрос стоит в Европейском союзе. Недавно Европейская комиссия представила проект COMPACT, название которого расшифровывается как Competitive methods to protect local public administration from cyber security threats — то есть «эффективные методы защиты региональных государственных органов от киберугроз». Проект призван помочь госучреждениям стать более устойчивыми к кибератакам. Наш вклад в COMPACT — тренинги для повышения осведомленности о проблемах информационной безопасности.

Проект COMPACT должен стать комплексной экосистемой, своеобразной платформой для передачи знаний и опыта, для наблюдения, обсуждения и обучения. Все региональные государственные органы Евросоюза будут иметь доступ к этой платформе. Над проектом работают сразу несколько организаций. Наша роль — организация обучения в игровой форме.

Обучение сотрудников — задача первостепенной важности, поскольку именно человеческий фактор чаще всего становится причиной киберинцидентов, приводящих к утечке информации. А ведь самое ценное, что есть у органов местной власти — как раз персональные данные жителей. Поэтому в рамках проекта мы разрабатываем для Kaspersky Interactive Protection Simulation особый сценарий с акцентом на защите персональных данных. В свете вступления в силу регламента GDPR этот аспект приобретает особую значимость.

Этот сценарий, дополненный рядом упражнений и тренингов, позволит не только понять методы современных киберпреступников, но и сформировать на основе полученных знаний готовую модель поведения. Иными словами, сотрудники региональных госорганов научатся при необходимости быстро принимать верные решения, связанные с кибербезопасностью.

Больше о проекте COMPACT и его участниках можно узнать на его странице на сайте информационной службы CORDIS. С информацией о наших тренингах можно ознакомиться на странице программ повышения осведомленности «Лаборатории Касперского».

Категории: Новости вендоров

10 советов по защите личных данных в Интернете

Крупные утечки данных, темные личности, копающиеся в лентах соцсетей, вездесущие рекламщики, отслеживающие каждый шаг пользователей в цифровом мире, — может показаться, что конфиденциальности в Интернете просто не существует. На самом деле все не так плохо: у нас все же есть возможность контролировать наши данные и не делиться ими с кем попало. Вот несколько советов, которые в этом помогут.

1. Проверьте настройки конфиденциальности в социальных сетях

Все мы волей-неволей храним в соцсетях немало личной информации — и если вы используете настройки по умолчанию, то значительную часть этих данных может видеть буквально кто угодно. Поэтому обязательно проверьте настройки конфиденциальности во всех соцсетях, которыми пользуетесь. Что стоит показывать всем подряд, а что могут видеть только ваши друзья (или вообще никто, кроме вас) — должны решать вы, а не Марк Цукерберг.

2. Не используйте общедоступные хранилища для личных данных

Случайно выдать лишнюю информацию можно не только через социальные сети. Например, не стоит хранить конфиденциальные данные в онлайн-службах, предназначенных для обмена информацией. Например, Google Документы — не лучшее место для файла с паролями, а сканы паспорта не надо выкладывать на Dropbox (разве что предварительно упаковав их в зашифрованный архив).

  • Не используйте для хранения личных данных файлообменники и сервисы для совместной работы.
3. Защитите себя от веб-слежки

Когда вы заходите на сайт, ваш браузер сообщает ему много всего интересного о вас и о том, какие сайты вы посещаете. С помощью этой информации специалисты по маркетингу составляют ваш профиль и показывают вам адресную рекламу. Режим инкогнито от такого отслеживания на самом деле не защищает — для этого надо использовать специализированные инструменты.

  • Чтобы избежать слежки в Интернете, используйте Защиту от сбора данных в Kaspersky Internet Security.
4. Не сообщайте свою основную электронную почту и номер телефона всем подряд

Что будет, если всегда и везде указывать свой электронный адрес и номер телефона? Тонны спама в почтовом ящике и сотни автоматических звонков во входящих вызовах, вот что. Даже если приходится оставлять контактные данные интернет-сервисам и онлайн-магазинам, уж по крайней мере не стоит давать их случайным людям в социальных сетях. Еще лучше создать отдельный «мусорный» почтовый ящик, который не жалко будет удалить. В идеале хорошо бы иметь и отдельный номер телефона для таких случаев.

  • Зарегистрируйте дополнительный адрес электронной почты и купите лишнюю SIM-карту для регистрации в онлайн-магазинах. Используйте их и в других ситуациях, где от вас требуется оставлять свои данные незнакомцам.
5. Используйте мессенджеры со сквозным шифрованием

Большинство современных мессенджеров использует шифрование. Но во многих из них сообщения шифруются только во время передачи на сервер — а там уже хранятся незашифрованными. Что будет, если кто-нибудь взломает такой сервер? Пусть даже этот риск не слишком велик, лучше его полностью избежать. Для этого надо пользоваться мессенджерами со сквозным (end-to-end) шифрованием. В таких приложениях даже их создатели не смогут прочитать ваши разговоры, ведь ключи от шифра есть только у вас и вашего собеседника.

  • Используйте мессенджеры со сквозным (end-to-end) шифрованием, например WhatsApp.
  • Обратите внимание, что Telegram, Facebook Messenger и Google Allo не используют сквозное шифрование по умолчанию. Чтобы включить его, необходимо вручную начать секретный чат.
6. Используйте надежные пароли

Информацию, которая защищена слабым паролем, можно с тем же успехом прокричать в мегафон у метро. Конечно, запомнить длинные уникальные пароли для всех многочисленных сервисов и приложений, которыми вы пользуетесь, практически невозможно. Тут на помощь приходит менеджер паролей — достаточно запомнить только одну комбинацию для доступа к нему, все остальные он сохранит за вас.

  • Используйте длинные пароли — хотя бы 12 символов, а лучше еще больше.
  • Для каждого сервиса создавайте новый, уникальный пароль.
  • Чтобы не повторяться и ничего не забывать, лучше всего завести менеджер паролей.
7. Просматривайте разрешения мобильных приложений и расширений браузеров

Мобильные приложения часто просят дать доступ к контактам или файлам на вашем устройстве, разрешить им использовать камеру, микрофон, геолокацию и так далее. Некоторым приложениям это действительно нужно для того, чтобы нормально работать. Но далеко не всем: многие используют полученную информацию для маркетинговой слежки (или даже для чего похуже). К счастью, права приложений довольно легко контролировать. То же относится и к расширениям для браузеров, которые, к сожалению, также известны шпионскими наклонностями.

  • Проверяйте разрешения, которые вы даете мобильным приложениям. Вот как это сделать в Android, а вот как в iOS.
  • Не устанавливайте браузерные расширения без крайней необходимости и тщательно следите за тем, что вы им разрешаете.
8. Защитите ваш телефон и компьютер паролями или кодами доступа

Пароль для разблокировки компьютера не обязательно должен быть ужасно сложным: вы защищаетесь не столько от взлома, сколько от праздного любопытства. Смартфоны часто теряются, иногда их воруют — поэтому лучше дополнительно подстраховаться и использовать ПИН-код из шести цифр (или даже длиннее), а не из четырех, как это предлагает операционная система по умолчанию. Сканер отпечатка пальца и распознавание лица — это тоже неплохо. Но помните, что и у биометрических технологий есть свои ограничения.

  • Используйте для входа на телефоны, планшеты и компьютеры пароли или биометрическую аутентификацию.
9. Отключите уведомления на экране блокировки

Допустим, вы защитили телефон длинным надежным ПИН-кодом, но оставили всплывающие уведомления на экране блокировки. В этом случае любой сможет подсмотреть, о чем вы переписываетесь. Чтобы личная информация не появлялась на экране блокировки, необходимо правильно настроить уведомления.

  • Отключите уведомления на экране блокировки или скройте их содержимое. Вот как это сделать в Android и в iOS.
10. Соблюдайте осторожность в общедоступных сетях Wi-Fi

Публичные сети Wi-Fi обычно не шифруют трафик. А это значит, что кто угодно может подсмотреть, что вы отправляете и получаете, подключившись к той же точке доступа. Старайтесь не передавать через общественные сети конфиденциальные сведения: логины, пароли, данные кредитных карт и тому подобное. Лучше всего использовать VPN, чтобы зашифровать передачу данных и защитить их от посторонних глаз.

Категории: Новости вендоров

Inspire 2018: открываем новые возможности для партнерских инноваций, роста и дифференциации

Microsoft - пт, 13/07/2018 - 12:39

Автор — Гавриэлла Шустер, корпоративный вице-президент, One Commercial Partner Организации во всем мире сегодня подвергаются трансформации в связи с распространением облачных технологий, искусственного интеллекта, смешанной реальности и Интернета вещей. Эти технологии помогают компаниям и обществу достигать новых высот: продажи становятся более персонализированными, банкинг — бесшовным, а здравоохранение — прогностическим и превентивным. Источником этой трансформации и […многоточие]

The post Inspire 2018: открываем новые возможности для партнерских инноваций, роста и дифференциации appeared first on Новости.

Категории: Новости вендоров

4 новых способа комфортной совместной работы с Microsoft 365, включая бесплатную версию Microsoft Teams

Microsoft - пт, 13/07/2018 - 12:37

Год назад мы представили Microsoft 365, комплексное решение для рабочего места сотрудника, позволяющее всем членам команды работать вместе на защищенной платформе. За это время число рабочих мест, использующих Microsoft 365, выросло более чем вдвое: сейчас насчитывается свыше 135 миллионов ежемесячно активных корпоративных пользователей Office 365, 200 миллионов корпоративных устройств, работающих на ОС Windows 10, и […многоточие]

The post 4 новых способа комфортной совместной работы с Microsoft 365, включая бесплатную версию Microsoft Teams appeared first on Новости.

Категории: Новости вендоров

Инновации Azure помогут заказчикам достигать новых успехов в будущем, где главенствуют облачные технологии и искусственный интеллект

Microsoft - пт, 13/07/2018 - 12:33

Автор – Джейсон Зандер, исполнительный вице-президент, Microsoft Azure  Организации по всему миру стремительно движутся в будущее, где главенствуют интеллектуальные облачные технологии и искусственный интеллект. Эти технологии становятся ключевыми факторами успеха в бизнес-стратегии и цифровой трансформации, и Microsoft выполняет свои обязательства по созданию инновационных решений, программ и экспертизы, помогающих нашим заказчикам управлять изменениями в технологиях и […многоточие]

The post Инновации Azure помогут заказчикам достигать новых успехов в будущем, где главенствуют облачные технологии и искусственный интеллект appeared first on Новости.

Категории: Новости вендоров

Зловред, исходный код которого недавно утек — это не Carbanak

Ранее утверждалось, что в открытом доступе появился исходный код Carbanak. Однако аналитики «Лаборатории Касперского» выяснили, что это код другого финансового вредоносного ПО, известного под названиями Karamanak, Ratopak и Pegasus (не следует путать с шпионским ПО Pegasus для iOS). Временные метки позволяют предположить, что код был создан в 2015-2016 годах. Вирусописатели определённо являются русскоговорящими, а их целью были финансовые организации в России.

Каждая вредоносная атака на финансовые учреждения, особенно на хорошо защищённые, требует тщательной подготовки и обычно состоит из двух ключевых этапов: заражения и собственно кражи денег. Утечка исходного кода продвинутого зловреда теоретически может облегчить злоумышленникам реализацию первого этапа, однако вторая стадия всё равно требует много планирования и усилий. Другими словами, мы вряд ли незамедлительно услышим о новых киберинцидентах, которые спровоцировала эта утечка.

В то же время история не раз показывала, что в долгосрочной перспективе различные киберпреступники воспользуются доступным исходным кодом и создадут на его основе новые модификации вредоносного ПО. Эффект может быть разрушительным – примером тому служат последствия утечки исходного кода Zeus в 2011 году. Поэтому вероятным результатом утечки кода Karamanak/Pegasus/Ratopak станет появление в будущем новых группировок, вовлечённых в финансовые киберпреступления.

Категории: Новости вендоров

Постоянные утечки данных выводят вас из себя?

Житейская мудрость гласит, что сложнее всего пережить увольнение, развод и переезд. На фоне таких серьезных жизненных трудностей стресс, вызванный утечкой данных, проблемами с управлением паролями и безопасностью устройств, кажется мелочью.

Однако наш опрос показал, что многие находятся в постоянном напряжении, переживая о безопасности информации: 69% опрошенных признали, что они испытывают стресс, читая новость об утечке данных. Учитывая, что почти еженедельно пресса трубит об очередных утечках, этот фактор начинает сказываться на вашем благополучии.

Мы поинтересовались у психологов, почему киберпреступность стала фактором стресса. Психолог Вюрцбургского университета Фрэнк Шваб объясняет это так: «Стресс, вызванный беспокойством о внешних событиях вроде утечек данных и о вещах, в которых вы не разбираетесь (например, как лучше всего защитить свою технику), может привести к серьезным проблемам со здоровьем. Определенной доли волнений, очевидно, не избежать. Но взять ситуацию под контроль вполне реально, когда речь идет о киберстрессе». Все сводится к тому, что мы чувствуем свою беспомощность, когда речь идет о защите цифровой жизни.

Это подтверждает и наше исследование: люди намного больше опасаются стать жертвой кибератаки дома (58%), чем на работе (48%). Видимо, это объясняется тем, что мы надеемся на своих работодателей в вопросах защиты от онлайн-угроз (68%).

Однако это распространенное мнение является заблуждением. Люди считают, что можно не зацикливаться на безопасности корпоративных устройств и учетных записей, но в суровой реальности киберпреступники предпочитают бить как раз по организациям, ведь атаки на отдельных людей гораздо менее прибыльны. И в своих атаках они используют слабое звено — сотрудников.

Поэтому, как дома, так на работе нужно одинаково внимательно относиться к безопасности своих данных: осторожно обращаться с подозрительными письмами, посещать только надежные сайты и пользоваться менеджером паролей, который поможет создать надежные и уникальные комбинации.

Кстати, в ходе нашего опроса мы сделали еще одно интересное наблюдение: люди не очень-то доверяют менеджеру паролей по части хранения информации для входа в устройства (8%), учетных записей (6%), а также данных банковских карт (3%). Зато они с готовностью доверятся в этих вопросах своему спутнику жизни (53%, 47% и 47% соответственно).

С таким засильем и многообразием конфиденциальной информации, расползшейся по серверам множества организаций, логично предположить, что управление ими тоже вызывает стресс — 66% респондентов признали, что их удручает то, какой объем личных сведений приходится хранить онлайн.

Но если всерьез взяться за свою кибербезопасность, можно вернуть контроль над ситуацией, частично избавиться от волнений и заняться более насущными проблемами. Вот несколько советов, которые помогут вам снизить уровень киберстресса:

  1. Возьмите свои данные под контроль — удаляйте неиспользуемые учетные записи (например, старые регистрации в социальных сетях, интернет-магазинах и других спервисах).
  2. Если ваши данные попали в публичный доступ, немедленно смените пароли. Хороший менеджер паролей существенно облегчает подобные задачи.
  3. Будьте осторожны с письмами и сообщениями, призывающими нажать ссылку или загрузить вложения. Фишинговые письма — одна из главных причин компрометации учетных записей. Если что-то выглядит подозрительно, лучше ничего не нажимайте!
  4. Включите антивирусную защиту на всех устройствах, чтобы снизить вероятность заражения через опасные письма или веб-сайты.
  5. Сделайте резервную копию персональных данных на отдельный жесткий диск или устройство. Программы-вымогатели по-прежнему остаются серьезной угрозой — всегда лучше перестраховаться.
Категории: Новости вендоров

Microsoft Imagine Cup 2018: российские студенты в числе европейских претендентов на приз в 100 000 долларов США

Microsoft - вт, 10/07/2018 - 19:04

Устойчивость окружающей среды, защита прав человека, помощь инвалидам и малообеспеченным категориям населения, повышение уровня грамотности и многое другое — есть масса областей, которые можно преобразовать с помощью технологических инноваций и сделать мир лучше. Вот почему на первый план выходят такие инициативы, как Imagine Cup компании Microsoft. Они помогают самым талантливым студентам развивать технологические проекты, меняющие […многоточие]

The post Microsoft Imagine Cup 2018: российские студенты в числе европейских претендентов на приз в 100 000 долларов США appeared first on Новости.

Категории: Новости вендоров

Троян Rakhni: «майнить и шифровать»

Недавно мы писали о том, что вымогатели постепенно уступают первые строчки в рейтингах самых распространенных киберугроз майнерам. Троян-шифровальщик Rakhni, за которым мы наблюдаем с 2013 года, следуя тренду, пополнился модулем для добычи криптовалюты. Что любопытно, загрузчик вредоносной программы умеет выбирать, какой компонент установить на конкретное устройство. Наши исследователи разобрались, как работает обновленный зловред и чем он опасен.

Целью авторов трояна, судя по всему, являются российские и русскоговорящие пользователи: больше всего атак (95,57%) мы засекли на территории нашей страны, а основным каналом распространения зловреда стала русскоязычная спам-рассылка. В том образце, который в деталях изучили наши специалисты, вредоносное вложение маскировалось под финансовый документ. Это позволяет предположить, что злоумышленников интересуют в первую очередь корпоративные «клиенты».

Вложенный в спам-письмо DOCX-файл содержит PDF-документ. Если пользователь разрешает редактирование и пытается открыть PDF, появляется системный запрос разрешения на запуск исполняемого файла от неизвестного издателя. Получив добро от пользователя, Rakhni начинает действовать.

Очень осторожный зловред

Троян предпринимает целый комплекс мер, чтобы обезопасить себя. Исполняемый при запуске вредоносного PDF файл притворяется средством для просмотра документов. Первым делом зловред демонстрирует жертве сообщение об ошибке, объясняющее, почему ничего не открылось. Затем пытается определить, не попал ли он на компьютер вирусных аналитиков и не работают ли на машине опасные для него антивирусные решения, и проводит еще несколько проверок. После этого он выключает Защитник Windows и устанавливает поддельные цифровые сертификаты. И только почувствовав себя в безопасности, принимает решение, как именно использовать зараженное устройство.

Сделав свое черное дело, вредоносная программа пытается распространиться на другие компьютеры внутри локальной сети. Если на устройствах ваших сотрудников открыт общий доступ к папке «Пользователи», зловред копирует себя на них.

Шифровать или майнить?

Критерий выбора прост: если зловред находит на компьютере жертвы служебную папку под названием Bitcoin, он запускает вымогатель, который шифрует файлы (в том числе документы Office, PDF, изображения и файлы резервных копий) и требует в течение трех дней заплатить выкуп. Размер выкупа и другие подробности злоумышленники обещают сообщить в ответ на запрос по электронной почте.

Если же папок, связанных с биткойнами, на устройстве нет, а его мощность, на взгляд зловреда, достаточна для добычи криптовалюты, он загружает майнер, в фоновом режиме генерирующий токены Monero, Monero Original или Dashcoin. В результате падает производительность устройства и, как следствие, работающего на нем сотрудника.

Как не стать жертвой майнера-шифровальщика?

Чтобы избежать заражения Rakhni и урона, который он может нанести вашей компании, следует критически относиться к входящим письмам, особенно поступившим с незнакомых email-адресов. Если сомневаетесь, открывать ли вложенный файл, — лучше не открывать. Также внимательно читайте предупреждения от операционной системы: приложения неизвестных издателей запускать не стоит, особенно если их название напоминает популярные программы.

Кроме того, в борьбе с майнерами и шифровальщиками в корпоративной сети вам помогут следующие меры:

  • Обучайте ваших сотрудников информационной безопасности и регулярно проверяйте их знания. Если вам нужна в этом помощь, наши специалисты готовы организовать ее для вас.
  • Обязательно делайте резервные копии критически важных данных и храните их на отдельных носителях.
  • Регулярно проверяйте вашу корпоративную сеть на предмет аномалий.
  • Используйте надежные многоуровневые защитные решения, например Kaspersky Endpoint Security для бизнеса.

Даже если вы не используете корпоративные решения «Лаборатории Касперского», это не повод оставлять данные на съедение авторам шифровальщиков. У нас есть специализированный продукт, Kaspersky Anti-Ransomware Tool, который может усилить защитное решение сторонних вендоров. В нем используются самые передовые технологии поведенческого анализа и наши облачные механизмы выявления шифровальщиков.

Категории: Новости вендоров

Пять самых странных проектов по информационной безопасности

Защита данных — это очень важно и очень серьезно. Но нельзя все делать со строгой миной, везде есть место творчеству и юмору. Сегодня мы расскажем об интернет-проектах, которые предлагают взглянуть на проблемы безопасности с необычного ракурса.

123456+qwerty=♥

Сколько мы ни бьемся, рассказывая о важности и нужности сложных паролей, верхние строчки по популярности у пользователей по-прежнему занимают легко угадываемые образцы вроде 1q2w3e, iloveyou и так далее. «Кто все эти люди?!» — удивляемся мы, когда выходит очередной аналитический обзор на эту тему. «А что если их между собой перезнакомить?» — подумал программист Криштоф Заяц (Krzysztof Zając) и запустил Words of Heart.

Этот сайт объединяет в пары пользователей, которые указали при регистрации одинаковый пароль. Первое время после его запуска специалисты по безопасности считали новый ресурс оригинальной идеей кибермошенников. Однако создатель Words of Heart быстро вышел на связь и заверил всех, что хотел просто пошутить. Ну и заронить в головы пользователей мысль: «Если у меня такой же пароль, как еще у 10 человек, может быть, не так уж он и хорош?»

Во-первых, это красиво

Вы слыхали, как поют хосты? Теперь можете услышать — благодаря проекту американских исследователей, которые создали музыкальную панораму глобального интернет-трафика. Они разбили поток сетевых данных на несколько категорий и привязали к каждой свой звук — скрипку, виолончель, арфу, ксилофон и другие. Чем больше объем данных одного типа, тем громче соответствующий инструмент. Создатели утверждают, что это даже довольно приятно звучало, хотя единственный ролик с демонстрацией, к сожалению, удален с YouTube по каким-то причинам.

По словам «ИБ-композиторов», делалось это все не только для красоты. Передача информации звуками (сонификация) давно применяется в системах тревожного оповещения. Озвучка интернет-трафика помогает отслеживать его интенсивность, резкое возрастание которой может говорить о DDoS-атаке.

На этом авторы работы решили не останавливаться и дополнили свою «сигнализацию» устройством, позволяющим при звуке крещендо включать активную защиту от DDoS простым нажатием на… помидор. И выключать огурцом. Не спрашивайте, при чем здесь овощи — этого мы не знаем. Зато авторы проекта с демонстративной гордостью утверждают, что это был первый помидор, принимавший непосредственное участие в защите от DDoS.

Вечное радио

Спам так прочно вошел в нашу жизнь, что мы его практически не замечаем. Разве только в тех случаях, когда важное письмо вдруг проваливается в «мусорную» папку, и в ней приходится копаться. Тогда глазам открывается бездна «уникальных предложений» и обещаний нигерийских богатств. Этот кладезь человеческой мысли вдохновил неизвестных интернет-деятелей на запуск SpamRadio.com. Да-да, это радио, которое транслирует спам.

Здесь вы можете круглые сутки слушать, как робот читает бесконечную рекламу под ненавязчивую музыку. Трансляция полностью автоматизирована — движок сайта преобразует в речь электронные письма, из которых предварительно убирают все адреса. Так что связаться с автором заинтересовавшего вас предложения не получится. Впрочем, оно и к лучшему.

Людям вход воспрещен

Наш век характеризуют не только высокие технологии, но и повсеместная борьба против несправедливости. Вот, например, ЮНЕСКО предлагает задуматься о правах роботов. Как знать, возможно, через 10-15 лет нашим электронным собратьям тоже понадобятся клубы по интересам, чтобы отвести душу после тяжелого дня. Если что, средство фейсконтроля на этот случай уже есть — убедитесь сами на HumansNotInvited.com («Людей не приглашали»).

Для входа на сайт нужно пройти капчу. Ее механика знакома всем интернет-пользователям — нужно выбрать среди множества картинок те, на которых изображен определенный объект. Вот только иллюстрации так размыты, что человеческий глаз не может различить образ, тогда как боты с машинным зрением справляются с этой задачей на отлично. Как, впрочем, и некоторые пользователи Reddit — подозрительные личности, если задуматься…

Нагнать туману

Последний в нашем списке сайт серьезных общечеловеческих проблем не поднимает и создан скорее для забавы. Вы слышали про сервисы коротких ссылок, которые сокращают длинные URL до десятка символов? Есть одна проблема: никогда не знаешь, куда именно такая ссылка тебя приведет. Поэтому их нередко используют мошенники, а подкованные интернет-пользователи относятся к ним с подозрением.

Сервис ShadyURL тоже преобразует ссылки, сокращая их и делая максимально подозрительными даже для не самых подкованных пользователей (это и заявлено в названии — shady значит «теневой, серый»). Например, вот эта крайне сомнительная на вид ссылка — http://www.5z8.info/bomb_shhf — на самом деле ведет на наш блог. Впрочем, пусть даже за этими ссылками может скрываться что-то нормальное, менее подозрительно относиться к ним не стоит.

Категории: Новости вендоров

Тайный майнинг на ваших серверах

По наблюдениям наших экспертов, заражения программами-вымогателями постепенно уступают ведущие позиции в статистике киберугроз новой проблеме — несанкционированному майнингу криптовалют. Если в 2016–2017 гг. с майнерами столкнулись почти 1,9 млн пользователей, то в 2017–2018 гг. их число выросло почти в полтора раза, до 2,7 млн человек. И все чаще жертвами становятся целые компании, что грозит куда большими потерями.

Преступный, или черный майнинг отличается от законного только тем, что злоумышленники используют оборудование, которое им не принадлежит. Для этого они либо заражают чужие компьютеры , либо заманивают жертв на сайт со скриптами, запускающими процесс майнинга в браузере. Рост популярности черных криптомайнеров начался ничем не примечательно — с атак на домашние компьютеры. Однако рядовые пользователи приносят злоумышленникам копейки, поэтому те начали искать более денежные цели.

Куда выгоднее заразить не домашний компьютер, а сервер: они работают на куда более мощном железе, которое может добывать больше криптовалюты. Кроме того, заражение сервера сложнее заметить (особенно если преступники не слишком жадничают и не пытаются занять своими процессами все ресурсы). И наконец, веб-серверы можно использовать для размещения на них веб-майнеров, которые будут заражать майнинговыми скриптами клиентские браузеры.

Вам это ничего не напоминает? Нам напоминает: вредоносные майнеры следуют тем же путем, которым уже прошли программы-вымогатели, — от домашних компьютеров к бизнес-машинам. Следующим логическим шагом должны стать целевые атаки, рассчитанные на внедрение майнеров в корпоративную инфраструктуру. Наши эксперты ничуть не сомневаются, что скоро и такие примеры обнаружат в дикой природе.

Допустим, кто-то майнит. Ну и что?

Некоторые компании считают вредоносный майнинг незначительной угрозой. Скрытая добыча криптовалюты никак не влияет на сохранность корпоративной информации. Порой она не мешает и бизнес-процессам — в основном потому, что киберпреступники тщательно анализируют нагрузки зараженного сервера и занимают только часть его ресурсов, чтобы их присутствие не обнаружили.

Однако компаниям вряд ли стоит закрывать глаза на попытки темных личностей получить прибыль за их счет, превращая оплаченную ими электроэнергию в криптовалюту. Дополнительная нагрузка ускоряет износ оборудования и приводит к досрочному отказу серверов. Кроме того, если кто-то разместил криптомайнер у вас на сервере, это значит, что преступники уже преодолели вашу защиту и внедрились в инфраструктуру. Может быть, прямо сейчас ваши секреты им и не нужны, однако нет гарантии, что позже они не решат дополнительно «заработать» на краже данных.

Что же делать?

Для начала — следовать рекомендациям, которые мы не устаем повторять: с подозрением относиться ко всем вложениям электронной почты и сообщениям от людей, которых вы не знаете; вовремя обновлять программы; использовать защитные решения — в общем, принимать стандартные меры безопасности. В конце концов, криптомайнеры — вредоносное ПО, и распространяются они теми же методами: через вредоносные почтовые вложения и уязвимости.

В отношении майнеров есть и особые советы. В первую очередь — следите за ресурсами ваших серверов. Если повседневная нагрузка неожиданно и резко выросла, это может быть симптомом скрытого майнера. Кроме того, полезно регулярно проводить аудиты безопасности корпоративной сети. И не стоит забывать, что под угрозой и менее очевидные мишени: системы электронной очереди, платежные терминалы и автоматы для продажи товаров. Заразив армию таких устройств, преступники могут намайнить значительный капитал.

В качестве надежного решения для защиты и серверов, и компьютеров сотрудников советуем использовать Kaspersky Endpoint Security для бизнеса. Этот продукт защищает от вредоносного ПО, блокирует вредоносные сайты, автоматически обнаруживает уязвимости, сам загружает и устанавливает патчи. Он также способен обеспечить безопасность веб-шлюзов, серверов электронной почты, платформ совместной работы и других серверных элементов инфраструктуры. Хотите попробовать? Жмите на баннер ниже.

Категории: Новости вендоров

Загадка Черного Квадрата

Кто догадается, что это такое? Нет, это не испорченный вандалами «Черный квадрат» Малевича.

Примерно так (но без намекающего «вотермарка») выглядит заблокированный скриншот экрана, снятый подозрительным приложением на компьютере, защищенном нашими продуктами (например, Kaspersky Total Security). Как так? Почему? Зачем? А вот зачем…

Киберпреступники, кибервоенщина, кибергопота и прочие кибернегодяи очень, ОЧЕНЬ охочи до получения доступа к пользовательским учеткам. У всех своя мотивация (деньги, шпионаж, геростратова мания величия, слежка за партнерами, конкурентами, супругами и т. д.), но цель одна, и ее пытаются достичь разными путями. Один из таких путей — делать скриншоты экрана во время заполнения формы для регистрации/входа в учетную запись.

Внимательный читатель логично спросит: зачем малваре делать скриншоты экрана, если сайты и программы все равно закрывают поле с вводимым паролем точками?

Ответ прост: есть множество нюансов, которые переводят исключение в ранг правила.

На самом деле, часто пользователю предоставляется возможность увидеть вводимый пароль (помните флажок «показать мой пароль» рядом с формой?). Многие сервисы для повышения юзабилити временно показывают последние символы пароля. Или закрывают пароль точками только при переходе на следующее поле. А некоторые вообще не используют точки, а вместо этого форматируют пароль до малочитабельного состояния, чтобы никто не подсмотрел из-за спины (ха!).

Наконец, есть разные пограничные лайфхаки и инструменты (вроде pwdcrack), которые позволяют злоумышленникам отключить «точки-невидимки». В общем, вероятность вывода пароля на экран далеко не нулевая, да и подсмотреть его нехитрыми программными методами тоже проще простого.

Важно: угроза подглядывания пароля из-за спины/записи на камеру наблюдения (с чем борются юзабилити-методы квазибезопасности, описанные абзацем выше) ничтожно мала по сравнению с угрозой считывания пароля малварой через скриншоты экрана.

Эта функция есть у самого, пожалуй, известного банковского трояна Zeus и его многочисленных клонов. Один из этих клонов, именуемый KINS, проводит специфическую атаку для получения снимков области вокруг… клика мышки! То есть даже если на сайте банка используется виртуальная клавиатура для ввода пароля или одноразовых кодов, зловред все равно сможет считать вводимые символы.

Кроме того, пароли — это ведь далеко не единственное, что может интересовать злоумышленников! А как насчет реквизитов пластиковой карты, вводимых при онлайн-покупке? А проверочные вопросы для восстановления доступа к аккаунту? Личные данные? Переписка в мессенджерах? Много всего разного!

Увы, экран — кладезь наших тайн и секретов, которые ни разу не для посторонних глаз и скриншотов. И ведь далеко не все пользуются «Безопасными платежами» или «Безопасным вводом», чтобы спрятать «чувствительные» данные. Но и эти функции — необходимая, но недостаточная защита. У кибернегодяев остается лазейка — украсть данные через скриншот окна.

Для защиты пользователей от этой угрозы в наших продуктах есть специальная технология (патент RU2634168). Она перехватывает API-функции, которые позволяют приложениям снять изображение на экране. И вот что происходит дальше:

  • Продукт определяет, какие приложения в получаемой области экрана имеют свои окна.
  • По данным разных компонентов и подсистем (например, SystemWatcher и SafeBanking) продукт вычисляет критичность этих окон с точки зрения наличия там конфиденциальных/личных данных.
  • Продукт анализирует рейтинг доверенности приложений, получающих доступ к экрану.
  • Продукт принимает решение — блокировать скриншот или нет. Черный квадрат или не черный квадрат.

Ну и the last but not the least: технология защиты экрана от скриншотов помогает в обнаружении неизвестных кибератак. Подозрительная активность приложений, проявляющих повышенный интерес к чужим окнам, снижает их (приложений) рейтинг и приближает к проактивному детекту машинным обучением через KSN или к ручному анализу экспертом. Вот так, по капельке, мировым усилием и натренированным кибермозгом мы все вместе снижаем градус напряженности в Интернете на благо каждого.

Категории: Новости вендоров

Два новых комплекта Xbox One станут доступны в России летом

Microsoft - чт, 05/07/2018 - 12:03

В ближайшее время семейство консолей Xbox One пополнят два новых комплекта: Xbox One X PlayerUnknown’s Battlegrounds и Xbox One S Minecraft с жестким диском 1 Тб. Оба комплекта появятся в продаже в российских розничных сетях летом 2018 года. Комплект Xbox One X PlayerUnknown’s Battlegrounds После запуска в рамках программы предварительного просмотра PlayerUnknown’s Battlegrounds достигла невероятного […многоточие]

The post Два новых комплекта Xbox One станут доступны в России летом appeared first on Новости.

Категории: Новости вендоров

Алена Бабушкина назначена директором бизнес-группы по работе с потребительским сегментом Microsoft в России и СНГ

Microsoft - вт, 03/07/2018 - 15:03

Москва, 3 июля 2018 года. — Алена Бабушкина заняла должность директора бизнес-группы по работе с потребительским сегментом по России и СНГ в Microsoft с 1 июля 2018 года. На этом посту Алена Бабушкина сменила Кшиштофа Флорчака, который прокомментировал назначение: «Я очень рад, что руководителем стратегически важного для Microsoft направления по работе с потребительским сегментом станет […многоточие]

The post Алена Бабушкина назначена директором бизнес-группы по работе с потребительским сегментом Microsoft в России и СНГ appeared first on Новости.

Категории: Новости вендоров

Страницы