Новости вендоров

Microsoft защитит стартапы и IoT-разработчиков от патентных исков

Microsoft - вт, 02/04/2019 - 17:40

Microsoft объявила о расширении программы по защите интеллектуальной собственности Azure IP Advantage. Нововведения включают возможности по защите от патентных исков для стартапов и разработчиков Интернета вещей (IoT). Предоставив доступ к 10 000 патентов, Microsoft поможет разработчикам решений Интернета вещей (пользователям Azure Sphere и Windows IoT) защититься от исков компаний, чей бизнес строится на скупке патентов […многоточие]

The post Microsoft защитит стартапы и IoT-разработчиков от патентных исков appeared first on Новости.

Категории: Новости вендоров

Создаем лучшее будущее: Microsoft анонсирует интеллектуальные инновации для промышленности

Microsoft - вт, 02/04/2019 - 10:19

Настало время глобальных изменений и грандиозных возможностей в промышленном производстве, когда компании ищут новые способы формировать ценности бизнеса, поддерживать и обучать свой персонал, оптимизировать операционную деятельность и создавать инновации для надежного будущего. Новейшие технологии, такие как ИИ, смешанная реальность и автоматизация, позволяют развивать «Промышленность 4.0», создавая будущее там, где «интеллектуальное производство» — это реальность. Сегодня мы […многоточие]

The post Создаем лучшее будущее: Microsoft анонсирует интеллектуальные инновации для промышленности appeared first on Новости.

Категории: Новости вендоров

Невесомая, портативная, минималистичная — встречайте Microsoft Modern Mobile Mouse!

Microsoft - пн, 01/04/2019 - 16:06

Новая Modern Mobile Mouse от Microsoft соединила в себе стильный минималистичный дизайн и возможности для еще большей продуктивности. Плоский и компактный корпус сделал мышь изящной, а также удобной для переноски. Эргономичная форма позволит владельцу работать как правой, так и левой рукой. Одно из главных преимуществ новинки — технология BlueTrack и сенсор 1000 dpi, с их помощью […многоточие]

The post Невесомая, портативная, минималистичная — встречайте Microsoft Modern Mobile Mouse! appeared first on Новости.

Категории: Новости вендоров

Об опасности популярных сериалов

Несмотря на то, что все больше людей предпочитает смотреть видео при помощи сервисов потокового вещания и в целом отдает предпочтение легальному контенту, пиратство и торренты не сдают позиции. Ну а поскольку с законодательной точки зрения торренты находятся в серой зоне в черную крапинку, там с удовольствием резвятся киберпреступники, маскируя зловредные файлы под что-то полезное.

Сериальная угроза

Проще всего им, конечно, обманывать тех, кто пытается скачать с торрентов какое-то программное обеспечение: подсунул пользователю один исполняемый файл вместо другого — и готово. Но мошенников интересует вообще все, что популярно среди пользователей, а последнее время едва ли не популярнее всего оказываются сериалы, так что под них тоже довольно часто маскируют каких-нибудь зловредов. Поэтому мы решили проанализировать, какие опасности таит в себе желание бесплатно скачать популярные сериалы с торрентов.

Исходя из популярности на IMDB и Rotten Tomatoes, мы отобрали 31 сериал — и загрузили по ним обезличенную статистику из нашего облачного сервиса KSN, выяснив таким образом, с какими зловредами столкнулись пользователи, имевшие дело с этими сериалами.

Довольно легко угадать, какой сериал оказался самым популярным среди мошенников — это «Игра престолов» (Game of Thrones). Согласно нашей статистике, связанных с «Игрой престолов» зловредов, которые атаковали пользователей в 2018 году, насчитывается почти 10 000 — 9 986, если быть точным. Эти зловреды пытались заразить пользователей более 120 000 раз. И это только за 2018-й, да и статистика взята только по пользователям наших защитных решений, то есть всего в мире атак было гораздо больше.

Причем чаще всего зловредов подсовывают под видом первой или последней серии. Самая первая серия первого сезона «Игры престолов», «Зима близко», занимает первое же место в абсолютном зачете по количеству атак.

На втором месте среди сериалов как по количеству атакованных пользователей, так и по количеству атак «Ходячие мертвецы» (The Walking Dead). Причем вместе с «Игрой престолов» оба эти сериала «ведут» с большим отрывом: третий по количеству атакованных — сериал Arrow — отстает на треть, а по количеству атак (одного и того же пользователя могли атаковать не единожды) — так и вовсе в несколько раз.

Что можно получить вместо сериала

Если под видом сериала распространяется не сериал, то чаще всего это полноценный зловред — какой-нибудь троян. Согласно нашей статистике, из зловредов легче всего встретить троян WinLNK, который умеет закачивать другие зловредные программы.

Также высока вероятность стать счастливым обладателем одного из двух типов так называемых not-a-virus — либо рекламных приложений (Adware), либо загрузчиков всякого дополнительного софта (Downloader). Ни то ни другое особой радости пользователю не несет — рекламные приложения будут подпихивать рекламу везде, где только можно, а загрузчики, скорее всего, окажутся просто промежуточным шагом, поскольку скачают они, вероятно, опять-таки рекламное ПО. А то и что-нибудь похуже.

Как понять, что вы скачали не сериал, а зловреда

Апрель-май — жаркая пора в плане того, что касается сериалов: сначала на экраны выйдет последний сезон «Игры Престолов», потом третий сезон популярного «Мира Дикого Запада», ну и пошло-поехало. То есть смотреть и качать сериалы весной будут многие, и злоумышленники, скорее всего, удвоят или утроят свои усилия по распространению заразы под видом полюбившихся публике телешоу.

Чтобы не попасться, стоит быть осторожным. Мы бы советовали в первую очередь не связываться с нелегальными каналами распространения и смотреть сериалы по официальным каналам. Да, они платные, но так намного безопаснее.

Если же вы все равно собираетесь пользоваться торрентами, то как минимум научитесь понимать, скачали вы настоящий файл или обманку. Вот как их различить:

  • Смотрите на размер файла. Серия в приличном качестве никогда не будет «весить» меньше нескольких гигабайт.
  • Не доверяйте всяким загрузчикам, файлам-ссылкам с расширением LNK и другим промежуточным звеньям для скачивания видео. У видеофайла никогда не будет расширение EXE или MSI. Причем будьте внимательны: злоумышленники довольно часто называют файлы как-нибудь вроде The.Walking.Dead.S06E04.FASTSUB.VOSTFR.HDTV.XviD-ZT.avi.exe, чтобы придать им более легитимный вид.
  • Прежде чем что-либо скачивать или воспроизводить, всегда проверяйте, на тот ли сайт вы попали: в URL ни в коем случае не должно быть опечаток. Мошенники очень любят создавать зловредные копии сайтов, адрес которых отличается от оригинала на одну-две буквы.
  • Прочитайте наше подробное исследование про сериалы и зловредов, которые с ними связаны, на Securelist Предупрежден — значит вооружен.
  • Используйте надежный антивирус. Если вы не готовы платить за контент, то что-то подсказывает нам, что оптимальным выбором для вас станет бесплатный Kaspersky Free.
Категории: Новости вендоров

Роевые технологии на страже банкоматов

Что нужно, чтобы внедрить новые защитные технологии? Во-первых, понимание модели угроз, во-вторых, надежное решение, в-третьих — одобрение от бюджетного распорядителя. Однако никто не выделит бюджет без детального прогноза краткосрочных и долгосрочных выгод для бизнеса, желательно в денежном выражении. Учитывая все это, мы разработали новое решение для защиты банкоматов, финансовые преимущества которого неоспоримы и видны даже неспециалисту.

Проблема

Как киберпреступники обычно опустошают банкоматы? Например, с помощью зловредов вроде Cutlet Maker и WinPot, для запуска которых нужно открыть банкомат и подключить ноутбук к USB-разъему. Но мы встречались и с такими случаями, когда злоумышленники просто брали дрель и сверлили в банкоматах дырки, чтобы подключиться к технологическому разъему, или подсоединяли к терминалу хакерское оборудование. И наконец, преступники могут выкрасть сам банкомат и не спеша взломать кассеты с деньгами в укромном месте.

Все эти методы объединяет одно: они требуют физического доступа к внутренностям аппарата. Поэтому мы решили добавить дополнительный уровень защиты этих устройств — физический.

Решение

Как защитить банкомат физически? Можно, например, сделать корпус толще и прочнее. Однако это только замедлит действия преступников и, возможно, отпугнет кого-то из новичков, но полностью проблемы не решит. Гораздо эффективнее поместить внутрь банкомата нечто напрочь отбивающее охоту к взлому. Желательно — нечто максимально неожиданное. С учетом этих соображений мы и создали бихайвористический движок (bee-hive-oristic engine).

Бихайвористический движок основан на проверенных веками технологиях пчеловодства и алгоритмах роевого интеллекта. Вы когда-нибудь видели человека, решившего ограбить улей? Если и видели, то, скорее всего, бегущим, причем очень быстро. Наша технология предполагает размещение систем банкомата за сотами. В результате, чтобы подключиться к любой шине или достать кассеты с деньгами, злоумышленникам придется сначала вытащить рамки с сотами. А пчелы этого не любят.

Преимущества

Конечно, на практике применять эту технологию не так просто. Прежде чем внедрять бихайвористический движок, вам потребуется квалифицированный персонал для инкассационного и технического обслуживания. Поэтому параллельно с запуском нового решения мы планируем запустить онлайн-курсы для специалистов по ИБ-пчеловодству на нашей платформе ASAP. Несмотря на затраты по обучению сотрудников, финансовые преимущества этой технологии очевидны: это мед, прополис и воск.

Мед можно продавать или упаковывать в брендированные банки и использовать для привлечения новых клиентов либо удержания старых. Прополис — активный компонент многих рецептов традиционной медицины. Если ваша целевая аудитория — пенсионеры, это может стать существенным аргументом в пользу выбора именно вашего банка. Что касается воска, то сделанные из него свечи позволят освещать офис и таким образом экономить на электричестве.

Кроме того, нельзя не отметить репутационный эффект размещения ульев в банкоматах. Сейчас экологичные технологии в тренде — акцент на то, что ваши технологии не только не вредят природе, но и восстанавливают популяции пчел, может стать выгодной маркетинговой стратегией.

Совместно с Kaspersky Embedded Systems Security новое решение поможет обеспечить безопасность ваших банкоматов на всех уровнях, от физического до цифрового.

Категории: Новости вендоров

Пользуетесь WinRAR? Немедленно установите обновление

Про то, что не стоит запускать первые попавшиеся EXE-файлы, известно многим. Некоторые даже в курсе, что вредоносное ПО может таиться и в документах MS Office, а значит, к ним тоже стоит относиться с осторожностью. Но чем может грозить распаковка обычного архива WinRAR? Как выяснилось, много чем.

На свете 500 миллионов пользователей WinRAR. И все они – идеальная цель для взломщиков, если, конечно, не успели обновить архиватор. Недавно выяснилось, что в версиях WinRAR, выпущенных за последние 19 лет (кроме самых последних), есть критическая уязвимость, используя которую, киберпреступники могут попасть в вашу систему. Сейчас уже известно более 100 способов ее эксплуатации — и это число продолжает расти.

Как работает 19-летняя уязвимость WinRAR

Баг позволяет злоумышленникам создать вредоносный RAR-архив. Стоит пользователю распаковать его, и зараженный исполняемый файл незаметно извлечется в папку автозагрузки. Во время следующей перезагрузки системы он автоматически запустится и – заразит компьютер жертвы тем, чем его начинили создатели.

Чтобы усыпить нашу бдительность, преступники дают EXE-файлам самые безобидные названия, например GoogleUpdate.exe.

Само собой, вредоносные архивы и электронные письма с ними оформлены так, чтобы жертва распаковала зловред как можно охотнее. Кибержулики используют самые разные приманки: подписывают вложение как фото для взрослых, предлагают очень интересную вакансию, иногда даже предупреждают о риске террористической атаки. Бывает, что злоумышленники отправляют вам какие-то якобы технические документы или информируют о недавних изменениях в местном законодательстве. Некоторые даже предлагают скачать пиратскую копию популярного альбома, например последние хиты Арианы Гранде.

В общем, все делается для того, чтобы большинство получателей не заподозрили дурного и распаковали архив без задней мысли.

Что происходит после эксплуатации уязвимости

В архиве может оказаться любая из вредоносных программ, которыми кишит Интернет: шифровальщик, банковский троян или какое-нибудь средство удаленного доступа, позволяющее делать снимки экрана, скачивать файлы с устройства жертвы или, наоборот, загружать их туда.

Самый свежий образец зловреда, распространяющегося через уязвимость WinRAR, — это JNEC.a, новый вымогатель, который шифрует все файлы на зараженном устройстве. После создатели вредоноса запрашивают сравнительно скромную сумму за расшифровку данных: 0,05 биткойна (около 200 долларов).

Как не заразиться через WinRAR
  • Прежде всего, немедленно обновите WinRAR. К сожалению, программа не обновляется автоматически, так что вам придется сделать это вручную. Зайдите на официальный веб-сайт WinRAR, загрузите версию 5.70 или новее и установите ее.
  • На всякий пожарный не открывайте архивы, которые прислал незнакомый отправитель.
  • Используйте надежное защитное решение, например Kaspersky Internet Security, чтобы свести к минимуму риск потенциальных атак.
Категории: Новости вендоров

RSAC 2019: угон всей IT-инфраструктуры компании через манипуляции с DNS

На RSA Conference 2019 представители SANS Institute рассказали о нескольких новых типах атак, которые, по мнению докладчиков, являются наиболее опасными. Об одной из них мы и поговорим в этом посте.

Потенциально атака, о которой рассказал сотрудник SANS Эд Скодис (Ed Skoudis), позволяет полностью угнать IT-инфраструктуру компании — и для этого даже не нужно использовать какие-то сложные инструменты, достаточно сравнительно несложных манипуляций с DNS.

Манипуляция инфраструктурой DNS, связанной с ресурсами компании

Вот как работает данная атака:

  • Атакующие тем или иным образом собирают логины и пароли скомпрометированных аккаунтов — а таких на данный момент только в известных базах сотни миллионов, если не миллиарды.
  • Используя эти учетные данные, атакующие логинятся к сервисам DNS-провайдеров и регистраторов доменов.
  • Далее атакующие редактируют записи DNS, подменяя соответствующую доменам корпорации инфраструктуру собственной.
  • В частности, они изменяют запись MX и таким образом перенаправляют всю корпоративную почту на принадлежащий атакующим почтовый сервер — и перехватывают все письма.
  • Атакующие регистрируют TLS-сертификаты для украденных доменов. На этом этапе они уже перехватывают корпоративную почту и могут предоставить доказательство владения доменом — в большинстве случаев это все, что требуется для выдачи сертификата.

После этого атакующие могут перенаправлять трафик, идущий на серверы атакуемой корпорации, на свои собственные машины. В результате все посетители веб-страниц попадают на фальшивые ресурсы, которые для всех фильтров и защитных систем выглядят как аутентичные. Впервые мы столкнулись с подобным в 2016 году: наши исследователи из бразильского отделения GReAT обнаружили атаку, позволившую злоумышленникам полностью угнать инфраструктуру крупного банка.

Что особенно опасно, так это то, что в ходе этой атаки организация-жертва лишается в том числе и коммуникаций. Почта угнана, телефоны, скорее всего, тоже, ведь подавляющее большинство компаний использует IP-телефонию. Все это сильно усложняет как внутреннюю координацию реакции на инцидент, так и общение с внешними организациями — DNS-провайдерами, сертификационными центрами, правоохранительными органами и так далее. А представьте, что все это происходит в выходной день, как это и было в случае угона бразильского банка?

Как защититься от угона IT-инфраструктуры через манипуляции с DNS

То, что в 2016 году было инновацией для киберпреступного мира, спустя пару лет стало распространенной практикой: в 2018 году использование подобной техники зафиксировали исследователи из многих ведущих компаний, специализирующихся на IT-безопасности. Так что это не абстрактная «красивая» угроза, а вполне конкретная атака, которую могут использовать для захвата вашей IT-инфраструктуры.

Вот что, по мнению Эда Скодиса, следует делать, чтобы защититься от манипуляций с инфраструктурой доменных имен:

  • Используйте многофакторную аутентификацию в инструментах управления вашей IT-инфраструктурой.
  • Используйте DNSSEC. При этом важно не забывать применять не только подписание, но и проверку DNS.
  • Следите за всеми изменениями DNS, касающимися принадлежащих вашей компании доменов. Для этого можно воспользоваться, например, сервисом SecurityTrails — он позволяет отправлять бесплатно до 50 запросов в месяц.
  • Следите за появлением дублирующих сертификатов к принадлежащим вам доменам и максимально быстро отправляйте заявку на их отзыв. Как это сделать, можно почитать в посте «MitM и DOS атаки с использованием дублирующих сертификатов».

От себя можем добавить только один совет — тщательно следите за своими паролями. Они должны быть уникальны и достаточно сложны. Как для генерации таких паролей, так и для их надежного хранения подойдет утилита Kasprsky Password Manager, являющаяся частью решения Kaspersky Small Office Security.

Категории: Новости вендоров

Совет №36: выпадающие списки, которые экономят время

Microsoft - пт, 29/03/2019 - 12:27

Вам нужно спланировать очередность отпусков в компании, провести мониторинг расходов, управлять проектами или провести опрос сотрудников? Настройка раскрывающихся списков в Excel сделает работу с данными комфортнее и поможет проверить их корректность. Как настроить выпадающий список Введите данные, которые должны отображаться в раскрывающемся списке. Желательно, чтобы элементы списка были представлены в виде таблицы Excel. При добавлении […многоточие]

The post Совет №36: выпадающие списки, которые экономят время appeared first on Новости.

Категории: Новости вендоров

Вы уверены, что ваши программисты вас не подставляют?

Недавно исследователи из Университета штата Северная Каролина обнаружили на GitHub более 100 тысяч проектов, в которых в открытом виде хранятся токены, криптографические ключи и другие секретные данные. Всего в общем доступе оказалось более полумиллиона таких объектов, из них более 200 тысяч — уникальные. Причем периодически там попадаются токены сгенерированные крупными компаниями, такими как Google, Amazon MWS, Twitter, Facebook, MailChimp, MailGun, Stripe, Twilio, Square, Braintree и Picatic.

GitHub — это самый популярный ресурс для совместной разработки. Он позволяет хранить программный код в репозиториях с открытым или ограниченным доступом, советоваться с коллегами, привлекать их к тестированию программ и пользоваться готовыми наработками. Это значительно упрощает и ускоряет создание приложений и сервисов, поэтому многие программисты охотно прибегают к нему. Компании, создающие продукты на базе open-source кода активно используют его в работе. Кроме того, он часто используется компаниями из соображений «прозрачности».

Однако при загрузке кода в GitHub следует соблюдать особую осторожность — о чем разработчики, к сожалению, помнят не всегда.

Какие данные попали в общий доступ?

В открытом доступе на GitHub оказались блоки кода, содержащие токены и ключи, которых достаточно, чтобы проходить авторизацию и выполнять определенные действия от имени пользователей или приложений. Так, среди опубликованной секретной информации были:

  • Данные для входа в аккаунты администраторов крупных сайтов.
  • API-ключи, позволяющие от имени приложений пользоваться функциями API — набора инструментов для взаимодействия различных компонентов системы, например программы и сайта.
  • Криптографические ключи, значительная часть которых используется для аутентификации вместо пароля, а не вместе с ним. Таким образом, зная один только ключ, можно получить доступ ко многим ресурсам, в том числе к частным сетям.
Чем грозит утечка токенов и криптоключей?

Несанкционированный доступ к вашим аккаунтам, даже ограниченный, — серьезная угроза для бизнеса. Вот несколько примеров.

Один из возможных сценариев преступного применения опубликованных на GitHub токенов — рассылки и посты от имени опубликовавшей их компании. Злоумышленник может, например, получить доступ к корпоративному сайту или  аккаунту в Facebook или Twitter и разместить там вредоносное объявление или фишинговую ссылку. Поскольку официальные сайты и аккаунты традиционно считаются надежными источниками информации, велик риск, что многие читатели будут уверены в безопасности такой публикации.

Кроме того, преступники могут распространить по вашему листу рассылки фишинговую рассылку (например, если вы пользуетесь MailChimp). Как и в предыдущем сценарии, расчет здесь на доверие пользователей к рассылке серьезной компании, на которую они к тому же добровольно подписались. Подобного рода атаки могут серьезно повредить репутации компании, привести к потере клиентов и затратам на восстановление нормального режима работы.

Наконец, злоумышленники могут просто воспользоваться платными возможностями сервиса — например, мощностями Amazon AWS — за ваш счет. Так, блогер Люк Чадвик однажды получил письмо от Amazon о том, что его ключ находится в открытом доступе на GitHub. Поиск привел его к старому проекту, который он по какой-то причине забыл закрыть. Когда же Чадвик зашел в свой аккаунт на Amazon, он обнаружил там счет в $3493. Впоследствии выяснилось, что злоумышленники воспользовались общедоступным ключом и майнили криптовалюту от имени блогера. Эта история кончилась хорошо — Amazon возместил Чадвику ущерб. Но надо понимать, что так происходит не всегда.

Как секретные данные попали на GitHub?

Как показал анализ результатов исследования, не только молодые и неопытные программисты оставляют в открытом доступе конфиденциальную информацию. Например, данные, дающие доступ к сайту крупного правительственного учреждения, разместил на GitHub разработчик с 10-летним стажем.

Причины публикации токенов и всевозможных ключей в хранилищах GitHub могут быть разными. Средства авторизации могут потребоваться, в частности, для интеграции приложения с каким-либо сервисом. Но чаще, это просто невнимательность программиста.

Так, аналитик и CEO компании Securosis Рич Могулл разместил на GitHub приложение, которое разрабатывал для доклада на конференции. Программа обращалась к Amazon AWS, все необходимые для авторизации данные специалист хранил локально. Однако для отладки отдельных блоков кода он создал тестовый файл, в котором содержались некоторые ключи доступа. После отладки Могулл попросту забыл удалить их. В результате их нашли злоумышленники и успели воспользоваться услугами Amazon на $500.

Кроме того, разработчики могут просто не задумываться о том, что оставлять токены в хранилищах GitHub рискованно и нужно прицельно искать и удалять (или заменять) их перед размещением там кода.

Как защитить свои ресурсы?

Чтобы вашими токенами или ключами не воспользовались злоумышленники, мы рекомендуем вам:

  • Обратить внимание ваших разработчиков на то, что загружать в открытые хранилища действительные токены и ключи — вредно и опасно. Программисты должны понимать, что перед отправкой кода нужно отдельно проследить, чтобы секретных данных в нем не было.
  • Поручить ответственному за разработку сотруднику проверить, нет ли в проектах вашей компании на GitHub конфиденциальной информации, и если есть — удалить ее. Тут важно отметить, что удалить ее надо правильно, чтобы информация не осталась в «истории изменений».
  • Если ключи или токены были обнаружены — сменить их. Неизвестно, кто успел посмотреть код и сохранить его у себя.
  • Постоянно повышать осведомленность сотрудников в области информационной безопасности, чтобы первый пункт этого списка был им очевиден. У нас есть специальная платформа, которая поможет делать это эффективно и практически без отрыва от производства.
Категории: Новости вендоров

В России откроется первая ИИ-кофейня

Microsoft - чт, 28/03/2019 - 18:02

В апреле 2019 года в Санкт-Петербурге откроется первая в России кофейня, использующая технологии искусственного интеллекта (ИИ) и блокчейн в облаке Microsoft Azure. Конкурентным преимуществом кофейни «Астаманьяна» станет персонализированный подход к клиентам, который будет реализован при помощи современных технологий. Новая бизнес-модель позволила компании привлечь зарубежные инвестиции. В дальнейшем планируется открытие сети высокотехнологичных кофеен в разных городах […многоточие]

The post В России откроется первая ИИ-кофейня appeared first on Новости.

Категории: Новости вендоров

MSP-провайдер как вектор заражения

Стать «звеном» в атаке через цепочку поставок — ситуация неприятная для любой организации. Для компании, предоставляющей MSP-услуги, это вдвойне неприятно. Особенно если среди оказываемых услуг есть и управление системами безопасности. А между тем эта ситуация вовсе не настолько гипотетическая, как хотелось бы.

Злоумышленники вообще уделяют MSP-провайдерам пристальное внимание. Посудите сами: у этих компаний есть прямой доступ в инфраструктуру множества других фирм. Если получится каким-то образом пробраться в сеть MSP, это откроет безграничные возможности для кражи данных или заражения. Поэтому киберпреступность тщательно изучает MSP-инструменты и ждет, пока кто-нибудь не допустит ошибку. Некоторое время назад дождались — через уязвимость в софте MSP-компании неизвестные рассылали трояна-шифровальщика.

Что за уязвимость?

Уязвимость была в плагине ConnectWise ManagedITSync, который служит для взаимной интеграции между платформой автоматизации ConnectWise Manage и системой удаленного мониторинга и управления Kaseya VSA.

Уязвимость позволяет удаленно вносить изменения в базу данных Kaseya VSA. В результате злоумышленники могут добавлять пользователей с любыми правами доступа и ставить любые задачи. Например, по загрузке вредоносного ПО на все компьютеры клиентов MSP-провайдера.

Строго говоря, уязвимость эта не нова. Она была найдена еще в 2017 году. После чего ConnectWise успешно обновил плагин и, казалось бы, ликвидировал угрозу. Но, как обычно, обновились далеко не все.

Детали инцидента

По данным исследователей из Huntress Labs, уязвимость была использована неизвестными для атаки на компьютеры клиентов неназванного MSP-провайдера при помощи шифровальщика-вымогателя GandCrab. То есть, пользуясь тем, что Kaseya имеет доступ ко всем конечным устройствам с правами администратора, злоумышленники создали задачу, которая скачивала вредонос на компьютеры и запускала его. О том, чем опасен «Краб», можно прочитать вот в этом блогпосте.

Неизвестно, единственный ли это случай или нет. Однако примерно в это же время агентство Cybersecurity and Infrastructure Security Agency (CISA) выпустило предупреждение об активности китайских киберпреступников, которые активно интересуются MSP-провайдерами.

Что делать?

Для начала — не забывать обновлять программное обеспечение. Если вас интересует решение конкретной проблемы с интеграцией между ConnectWise Manage и Kaseya VSA, то, по всей видимости, вам лучше обновить инструмент интеграции.

Однако не следует считать, что это единичный случай. Вполне возможно, что те же или другие злоумышленники уже ищут новые лазейки, чтобы добраться до клиентов MSP-провайдеров.

Так что к защите собственной инфраструктуры следует относиться не менее серьезно, чем к инфраструктуре клиентов. Если вы предоставляете сервисы по обеспечению безопасности, то у вас есть все необходимые инструменты для того, чтобы обезопасить и свои системы. Тем более, что консоль управления защитными решениями у вас наверняка уже развернута.

Вот что MSP-провайдерам может предложить «Лаборатория Касперского».

Категории: Новости вендоров

Как распространяется вымогатель GandCrab

«Мы взломали вашу веб-камеру и записали, как вы смотрите порно. А еще мы зашифровали ваши данные. И теперь хотим получить с вас выкуп!». Если помните, похожая схема пользовалась популярностью у мошенников в прошлом году. А недавно выяснилось, что слухи о смерти зловреда, который использовался в этих схемах, несколько преувеличены.

Вымогатель GandCrab все еще в деле — и активен как никогда. Его разработчики постоянно выпускают новые версии, опасаясь потерять завоеванную тяжким преступным трудом долю на рынке программ-вымогателей (примерно 40%). Те, кто арендует и распространяет GandCrab, тоже стараются идти в ногу со временем: они используют разнообразные и порой довольно нестандартные тактики, чтобы заманивать жертв и заражать их устройства. Иногда мошенники даже пытаются играть с чувствами.

Как вымогают у сентиментальных

Если вам признаются в любви уже в теме письма, вы наверняка захотите его прочитать. Но иногда заголовки вроде «Мое любовное послание к тебе», «Люблю тебя» и «Думаю о тебе» не предвещают ничего хорошего. Накануне Дня святого Валентина, Восьмого марта, Нового года и вашего дня рождения такие письма скорее всего не вызовут подозрений. Возможно, они не покажутся странными и в обычный будний день. Но осторожными нужно быть с любыми электронными письмами – независимо от содержания.

Сейчас в ходу такие вредоносные рассылки: в теме письма — романтическое признание, в самом тексте — сердечки, а в приложении — ZIP-файл, обычно с названием вроде «Люблю_тебя0891». Архив содержит файл JavaScript. Если распаковать архив и запустить файл, он загрузит на ваше устройство GandCrab.

После этого система перенаправит вас к сообщению о том, что все данные на вашем компьютере зашифрованы, и вам нужно заплатить выкуп (скорее всего, в биткойнах), чтобы их вернуть. На случай, если вы не знаете, как обращаться с криптовалютами, организаторы атаки любезно предоставят вам доступ к чату, где расскажут, как приобрести нужную сумму.

Как вымогают у корпоративных пользователей

Еще в 2017 году был выпущен патч, закрывший уязвимость в некоем инструменте для синхронизации данных между двумя системами управления. Однако заплатку установили далеко не все ИТ-компании, которые пользовались этим решением. В 2019-м GandCrab портит жизнь тем, кто не ставит обновления, заражая все компьютеры, до которых может дотянуться.

Уязвимость позволяет злоумышленникам создавать новые учетные записи администратора и устанавливать вредоносное ПО на управляемых рабочих местах. Иными словами, мошенники шифруют информацию на устройствах клиентов, которых обслуживает атакованная ИТ-компания, и требуют выкуп (всегда в криптовалюте).

Как вымогают у тех, кто ответственно относится к аварийным ситуациям (а таких большинство)

Вам приходит электронное письмо, где говорится, что во вложении новая схема аварийной эвакуации для здания, в котором вы работаете. Вы бы открыли прикрепленные файлы, даже если адрес отправителя вам не знаком? Скорее всего, да. Мало кто помнит имя сотрудника, ответственного за безопасность.

Преступники пользуются этой психологической уловкой: они рассылают вредоносные письма с файлом Word во вложении. Те, кто его открывают, видят только заголовок («Схема аварийных выходов») и кнопку Включить содержимое. Если нажать ее, установится GandCrab.

Как вымогают у пользователей платежных систем

Еще одна мошенническая схема. Вы получаете электронное письмо, похожее на инвойс о подтверждении оплаты, который можно загрузить с WeTransfer. По ссылке скачивается архив ZIP (иногда RAR) и пароль для него. Угадайте, что внутри.

Как вымогают у итальянцев

Бывает, что злоумышленники прилагают к письму «уведомление о платеже» в формате Excel. Если вы попытаетесь его открыть, появится диалоговое окно с информацией, что вы не можете открыть документ онлайн и что для просмотра нужно нажать Разрешить редактирование и Включить содержимое.

Как ни странно, таким образом нападают только на итальянцев (по крайней мере пока). Нажимая указанные кнопки, вы активируете скрипт, который проверяет, не находится ли ваш компьютер в Италии. Он определяет это по языку операционной системы, так что если у вас не установлен итальянский, ничего особенного не произойдет. В противном случае вам придется испытать на себе сомнительное чувство юмора атакующих и полюбоваться на картинку с Марио, знаменитым водопроводчиком из игры Super Mario Bros.

Аналогичная картинка с Марио содержит код, загружающий вредоносное ПО

Изображение загружается, когда вы нажимаете злосчастную кнопку Включить содержимое. В файле содержится код PowerShell, который загружает вредоносное ПО. Впрочем, пока исследователи не сходятся в том, какое именно: GandCrab, шифрующий ваши данные, или Ursnif, крадущий банковские реквизиты и учетные данные. Но это, честно говоря, не так важно. Нас в данном случае интересует только метод доставки вредоносного кода (хотя такие вещи все равно постоянно меняются).

Скажите «нет» жадным крабовладельцам

GandCrab распространяют самые разные люди: разработчики сдают его в аренду другим темным личностям по модели «шифровальщик как услуга», а те уже стараются заразить как можно больше устройств. Несмотря на разнообразие методов распространения, всего несколько простых рекомендаций могут защитить вас от клешней GandCrab. Вот они.

  • Если вы получили странное электронное письмо, постарайтесь убедиться, что это не проделки мошенников, прежде чем открывать вложение. Для этого можно, например, позвонить отправителю.
  • Регулярно делайте резервные копии своих данных, проверяйте их и храните в надежном месте, чтобы в случае чрезвычайной ситуации информацию можно было легко восстановить.
  • Используйте качественное защитное решение, чтобы отражать атаки всех видов вымогателей.

Скорее всего, этих мер будет достаточно, чтобы никогда не сталкиваться с GandCrab лицом к лицу. Но если ваши данные уже зашифрованы, вы все же можете попробовать минимизировать ущерб.

  • Возможно, вам удастся получить файлы назад бесплатно: проверьте, сработает ли дешифратор с сайта проекта No More Ransom. У некоторых версий GandCrab есть слабые места, и иногда зашифрованные данные поддаются восстановлению. К сожалению, это касается не всех версий.
  • Перед тем как загрузить и запустить дешифратор, удалите программу-вымогатель с устройства с помощью надежного антивируса, иначе зловред снова все пошифрует.
Категории: Новости вендоров

Бесплатные игры для подписчиков Xbox Live Gold в апреле

Microsoft - ср, 27/03/2019 - 13:59

Объявлен список игр, которые будут доступны для подписчиков с Золотым статусом Xbox Live Gold в апреле 2019 года. На Xbox One пользователи получат ролевую игру The Technomancer и ремейк научно-фантастической классики Outcast: Second Contact. На Xbox 360 и Xbox One благодаря обратной совместимости игрокам предстоит сначала сразиться на передовой вместе с джедаями в масштабном шутере […многоточие]

The post Бесплатные игры для подписчиков Xbox Live Gold в апреле appeared first on Новости.

Категории: Новости вендоров

Новая политика Google Play — палка о двух концах

Недавно у магазина Google Play появилось новое требование к приложениям. Теперь программам нельзя запрашивать доступ к звонкам и SMS, если они в состоянии работать без него. В перспективе ограничение станет еще жестче: эти разрешения смогут требовать только приложения, через которые вы звоните или обмениваетесь текстовыми сообщениями. Пока же у правила довольно обширный список исключений.

Добросовестным разработчикам дали время до 9 марта, чтобы привести свою продукцию в соответствие с изменившейся политикой Google. Рассказываем, что в этой политике хорошего и что может пойти не так.

Слишком жадные до пользовательских данных приложения

В том, что приложения для Android нередко хотят больше прав, чем требуется для их нормальной работы, легко убедиться: достаточно внимательно читать списки разрешений, которые они запрашивают при установке. Зачем, например, интернет-магазину AliExpress потребовалась возможность записывать аудио? А данные о ваших вызовах?

Пример того, как приложение запрашивает больше прав, чем ему должно быть необходимо

Если даже крупные бренды иногда бывают замечены в злоупотреблении разрешениями, то приложения от малоизвестных и совсем неизвестных издателей — тем более. И некоторые из них вполне могут оказаться вредоносными и использовать доступ к вызовам и сообщениям для кражи ваших данных и денег. Например, имея возможность самостоятельно отправлять и получать SMS, зловред запросто подпишет вас на какую-нибудь платную услугу или перехватит сообщение от банка с временным кодом для двухфакторной аутентификации.

Google Play ставит на безопасность

Google объясняет ужесточение правил стремлением защитить данные пользователей. Логика проста: добросовестным разработчикам должно быть выгоднее отказаться от лишних прав, чем от площадки, которой пользуются миллионы людей. А вот злостным SMS-перехватчикам и телефонным шпионам никуда не деться — придется из магазина уйти. Отличная перспектива, согласитесь? К сожалению, в жизни все не так просто.

Что может пойти не так: у любого правила есть исключения

В действительности доступ к звонкам и SMS нужен для реализации множества полезных функций — например, для подтверждения аккаунта, резервного копирования, синхронизации звонков и сообщений на нескольких устройствах, блокировки спама и так далее.

Чтобы не повредить добропорядочным разработчикам и не оставить нас без полезных инструментов, нынешняя редакция правил Google Play предусматривает исключения и в таких случаях позволяет запрашивать у пользователя заветные права. Но у медали есть и другая сторона: запрет смогут обойти и злоумышленники, интегрировав в свое приложение любую функцию из «белого списка». Так что с некоторой вероятностью программы, перехватывающие звонки и SMS, из Google Play до конца не исчезнут: на смену вредоносным приложениям-фонарикам придут вредоносные блокировщики спам-звонков.

Что еще может пойти не так: не только зловреды уйдут из Google Play

Есть и еще одна потенциальная проблема: Google Play могут покинуть не только сомнительные, но и добросовестные и полезные программы. Большинство разработчиков, вероятно, справилось с изменением списка запрашиваемых разрешений. Но наверняка нашлись и те, кто сделать этого по каким-либо соображениям не смогли или не захотели и предпочли уйти из Google Play. Подобное уже случалось: например, авторов популярной многопользовательской игры Fortnite не устроили условия размещения в магазине, и они решили обойтись без него.

Уход добросовестных разработчиков чреват проблемами для пользователей. Во-первых, пропавшие из официального магазина Google приложения c большой вероятностью будут искать на просторах Интернета — а поднять в поисковой выдаче подделку гораздо проще, чем в Google Play.

Во-вторых, сами разработчики, не прошедшие новый фильтр официального магазина для Android, в основном «переселятся» на площадки с более низкими требованиями к безопасности. За разработчиками туда неизбежно потянутся пользователи, уже привыкшие к их приложениям, — а значит, аудитория таких площадок увеличится. Злоумышленникам это только на руку.

Как спокойно пережить эпоху перемен

Как видите, новое правило Google Play на первых порах неизбежно повлечет за собой изменения в расстановке сил на рынке мобильных приложений. Это значит, что в ближайшее время пользователям Android нужно быть особенно бдительными.

  • Прежде всего, не загружайте приложения из сомнительных источников. Если приложения нет в Google Play — не надо качать его с первого попавшегося в поиске сайта. Найдите официальный сайт разработчиков и загрузите его оттуда,
  • Если есть выбор, устанавливайте программы, разработанные известными компаниями с подтвержденной репутацией. А перед этим обязательно убедитесь, что искомое приложение для Android вообще существует.
  • Проверяйте, какие разрешения запрашивает интересующее вас приложение, и не давайте ему лишних прав, даже если вы точно уверены, что это не зловред. Мы уже рассказывали, как управлять тем, что позволено программам в Android 6 и 7 и в Android 8 и выше.
  • Непременно защитите систему хорошим антивирусным решением, например Kaspersky Security Cloud. Оно распознает зловред, даже если вы его пропустите.
Категории: Новости вендоров

«Hello»! Первое в мире автоматическое хранилище данных в молекулах ДНК

Microsoft - вт, 26/03/2019 - 01:49

Исследователи из Microsoft и Вашингтонского университета продемонстрировали первую полностью автоматизированную систему хранения данных в искусственно созданной ДНК с возможностью считывания. Это ключевой шаг на пути к переносу новой технологии из исследовательских лабораторий в коммерческие центры обработки данных. Разработчики подтвердили концепцию с помощью простого теста: успешно закодировали слово «hello» во фрагментах синтетической молекулы ДНК и преобразовали […многоточие]

The post «Hello»! Первое в мире автоматическое хранилище данных в молекулах ДНК appeared first on Новости.

Категории: Новости вендоров

Вредоносные обновления для программ ASUS от APT-группы ShadowHammer

Благодаря одной из наших новейших технологий, способной выявлять атаку через цепочку поставок, эксперты «Лаборатории Касперского» обнаружили, вероятно, один из крупнейших инцидентов такого рода (помните историю с CCleaner? В этот раз масштабы еще больше). Киберпреступники добавили бэкдор в утилиту ASUS Live Update, которая доставляет обновления BIOS, UEFI и ПО на ноутбуки и настольные компьютеры ASUS, а затем распространяли модифицированную программу через официальные каналы.

Превращенная в троян утилита была подписана легитимным сертификатом и размещена на официальном сервере обновлений ASUS, что позволило ей долгое время оставаться незамеченной. Преступники позаботились даже о том, чтобы размер у вредоносной утилиты был точно таким же, как у настоящей.

Согласно нашей статистике, более 57 000 пользователей продуктов «Лаборатории Касперского» установили утилиту с бэкдором. Общее же число жертв, вероятно, составляет порядка миллиона. Однако группировку, стоящую за этой атакой, весь миллион не интересует: они нацелились на 600 определенных MAC-адресов, хэши которых были зашиты в различные версии утилиты.

Расследуя атаку, мы обнаружили, что те же самые техники использовались и для заражения ПО трех других производителей. Разумеется, мы немедленно уведомили ASUS и другие компании об атаке. На настоящий момент все решения «Лаборатории Касперского» обнаруживают и блокируют модифицированные злоумышленниками утилиты, однако мы все же рекомендуем вам обновить ASUS Live Update Utility, если вы ею пользуетесь. Расследование пока продолжается.

Если вам интересны подробности крупнейшей в истории атаки через цепочку поставок (технические нюансы, индикаторы компрометации, кто стал жертвами и так далее) и нужны советы, как защитить себя от подобных рисков, рекомендуем посетить SAS 2019 — самую жаркую конференцию по безопасности в мире, которая начнется 8 апреля в Сингапуре. Там APT-группировке ShadowHammer мы посвятим отдельный доклад – и поведаем о ней много интересных подробностей. Билеты почти распроданы, так что советуем поторопиться.

Впрочем, есть и другой вариант — после начала SAS мы опубликуем полный отчет о расследовании на сайте securelist.ru. Следите за новостями!

Категории: Новости вендоров

Совет №35: как настроить смешанную реальность

Microsoft - пн, 25/03/2019 - 01:27

Окунитесь в мир приключений, новых эмоций и самых современных технологий. Играйте в игры, изучайте новые области, путешествуйте вместе с Windows Mixed Reality. Чтобы настроить трехмерное пространство, вам нужно выполнить несколько простых действий. Что вам понадобится: Иммерсивная гарнитура смешанной реальности. Компьютер, поддерживающий Windows Mixed Reality, с портами для подключения гарнитуры. Контроллеры движений, контроллер Xbox или мышь […многоточие]

The post Совет №35: как настроить смешанную реальность appeared first on Новости.

Категории: Новости вендоров

Совет №34: как сделать из презентации в PowerPoint видео

Microsoft - пт, 22/03/2019 - 23:40

Совсем не обязательно после выступления высылать коллегам или заказчикам презентацию в PowerPoint. Можно отправить видео, где будут сохранены речь, анимация, перемещения курсора. Вы можете сохранить презентацию в формате MPEG-4 (MP4) или WMV и отправить его по электронной почте или выложить в сеть. Преимущества видеоформата Размер файла можно контролировать. Презентация будет проигрывать анимацию и речь. Смотреть […многоточие]

The post Совет №34: как сделать из презентации в PowerPoint видео appeared first on Новости.

Категории: Новости вендоров

Страницы