Страницы

вторник, 8 августа 2017 г.

Уязвимости веб-приложений: пора анализировать исходный код

Введение

Сфера применения веб-технологий расширяется из года в год. Практически каждая компания использует в своей деятельности веб-приложения — как для работы с клиентами, так и для обеспечения внутренних бизнес-процессов. И если функциональности веб-приложений уделяется значительное внимание, то вопросы их безопасности зачастую решаются в последнюю очередь, что негативным образом сказывается на уровне защищенности всего предприятия.

Уязвимости веб-приложений предоставляют злоумышленникам широкий простор для действий. Ошибки проектирования и администрирования позволяют атакующим получать важную информацию, а также нарушать функционирование веб-приложения, осуществлять атаки на отказ в обслуживании, проводить атаки на пользователей, проникать во внутреннюю сеть компании и получать доступ к критически значимым ресурсам.

В данном отчете представлена статистика, полученная экспертами Positive Technologies в ходе работ по анализу защищенности веб-приложений в 2016 году, а также ее сравнение с результатами предыдущих лет.

Представленное исследование позволяет понять, на какие недостатки защиты следует обратить внимание при разработке и эксплуатации приложений, какие угрозы несут в себе те или иные уязвимости и какие методы исследования безопасности наиболее эффективны. Также приводится оценка общего уровня защищенности веб-приложений и его динамика в последние годы.

вторник, 27 июня 2017 г.

Все, что вы хотели узнать о #NotPetya, но боялись спросить


Эксперты Positive Technologies представили детальный разбор нового зловреда и дали рекомендации по борьбе с ним

Вслед за нашумевшей кампанией вируса-шифровальщика WannaCry, которая была зафиксирована в мае этого года, 27 июня более 80 компаний России и Украины стали жертвой новой атаки с использованием шифровальщика-вымогателя NotPetya. И эта кампания оказалась вовсе не связана с WannaCry.
Жертвами вымогателя уже стали украинские, российские и международные компании, в частности, Новая Почта, Запорожьеоблэнерго, Днепроэнерго, Ощадбанк, медиахолдинг ТРК "Люкс", Mondelēz International, TESA, Nivea, Mars, операторы LifeCell, УкрТелеКом, Киевстар и многие другие организации. В Киеве оказались заражены в том числе некоторые банкоматы и кассовые терминалы в магазинах. Именно на Украине зафиксированы первые атаки.
Анализ образца вымогателя, проведенный нашими экспертами, показал, что принцип действия NotPetya основан на шифровании главной загрузочной записи (MBR) загрузочного сектора диска и замене его своим собственным. Эта запись – первый сектор на жёстком диске, в нем расположена таблица разделов и программа-загрузчик, считывающая из этой таблицы информацию о том, с какого раздела жёсткого диска будет происходить загрузка системы. Исходный MBR сохраняется в 0x22-ом секторе диска и зашифрован с помощью побайтовой операции XOR с 0x07.

Эксперты Positive Technologies подтверждают схожесть нового шифровальщика с Petya ransomware 2016 года


 
В настоящий момент специалисты компании исследуют образец вредоносного ПО, с помощью которого сегодня были атакованы несколько крупных компаний по всему миру. Пока открытым остается вопрос о том, как именно шифровальщик проник в сеть. Однако уже сейчас ясно, что мы имеем дело отнюдь не с какой-либо новой версией WannaCry. Новый зловред – это вымогательское ПО, которое совмещает в себе хакерские методы развития атаки в сети, такие как использование стандартных утилит системного администрирования, использование хакерских утилит для получения паролей пользователей к операционным системам и т.п. Все это гарантирует высокую скорость распространения зловреда внутри сети и массовость эпидемии в целом (при заражении хотя бы одного ПК). Результатом является полная неработоспособность ПК и шифрование данных.

пятница, 16 июня 2017 г.

Статистика атак на веб-приложения: I квартал 2017 года

В данном исследовании представлена статистика атак на веб-приложения за первый квартал 2017 года. Исходные данные были получены по результатам пилотных проектов по внедрению межсетевого экрана уровня приложений PT Application Firewall, а также по итогам работы PT AF для защиты веб-приложений компании Positive Technologies.

При проведении анализа в первую очередь ставится задача определить наиболее распространенные типы атак, цели атак, их источники, а также интенсивность и распределение во времени. Кроме того, мы рассмотрим атаки, характерные для отдельных отраслей экономики.

Исследование атак позволяет оценить текущие тенденции в области безопасности веб-приложений, выявить актуальные угрозы и понять, на какие аспекты следует обратить внимание в первую очередь при разработке веб-приложения и построении системы защиты.
Автоматизированный поиск уязвимостей с помощью специализированного ПО для сканирования веб-приложений (например, Acunetix) был исключен из исходных данных. Приведенные в отчете примеры атак были проверены вручную на предмет ложных срабатываний и являются достоверными.

Ресурсы Positive Technologies рассматриваются в совокупности с ресурсами компаний из сферы информационных технологий.

пятница, 26 мая 2017 г.

Эксперт Positive Technologies помог устранить критически опасную уязвимость в Viber для Windows


Уязвимость Windows-клиента Viber, обнаруженная некоторое время назад группой исследователей информационной безопасности из России и Казахстана, в числе которых эксперт Positive Technologies, успешно устранена. Ошибка позволяла похищать технические данные для аутентификации пользователя под Windows.