Страницы

вторник, 27 июня 2017 г.

Все, что вы хотели узнать о #NotPetya, но боялись спросить


Эксперты Positive Technologies представили детальный разбор нового зловреда и дали рекомендации по борьбе с ним

Вслед за нашумевшей кампанией вируса-шифровальщика WannaCry, которая была зафиксирована в мае этого года, 27 июня более 80 компаний России и Украины стали жертвой новой атаки с использованием шифровальщика-вымогателя NotPetya. И эта кампания оказалась вовсе не связана с WannaCry.
Жертвами вымогателя уже стали украинские, российские и международные компании, в частности, Новая Почта, Запорожьеоблэнерго, Днепроэнерго, Ощадбанк, медиахолдинг ТРК "Люкс", Mondelēz International, TESA, Nivea, Mars, операторы LifeCell, УкрТелеКом, Киевстар и многие другие организации. В Киеве оказались заражены в том числе некоторые банкоматы и кассовые терминалы в магазинах. Именно на Украине зафиксированы первые атаки.
Анализ образца вымогателя, проведенный нашими экспертами, показал, что принцип действия NotPetya основан на шифровании главной загрузочной записи (MBR) загрузочного сектора диска и замене его своим собственным. Эта запись – первый сектор на жёстком диске, в нем расположена таблица разделов и программа-загрузчик, считывающая из этой таблицы информацию о том, с какого раздела жёсткого диска будет происходить загрузка системы. Исходный MBR сохраняется в 0x22-ом секторе диска и зашифрован с помощью побайтовой операции XOR с 0x07.

Эксперты Positive Technologies подтверждают схожесть нового шифровальщика с Petya ransomware 2016 года


 
В настоящий момент специалисты компании исследуют образец вредоносного ПО, с помощью которого сегодня были атакованы несколько крупных компаний по всему миру. Пока открытым остается вопрос о том, как именно шифровальщик проник в сеть. Однако уже сейчас ясно, что мы имеем дело отнюдь не с какой-либо новой версией WannaCry. Новый зловред – это вымогательское ПО, которое совмещает в себе хакерские методы развития атаки в сети, такие как использование стандартных утилит системного администрирования, использование хакерских утилит для получения паролей пользователей к операционным системам и т.п. Все это гарантирует высокую скорость распространения зловреда внутри сети и массовость эпидемии в целом (при заражении хотя бы одного ПК). Результатом является полная неработоспособность ПК и шифрование данных.

пятница, 16 июня 2017 г.

Статистика атак на веб-приложения: I квартал 2017 года

В данном исследовании представлена статистика атак на веб-приложения за первый квартал 2017 года. Исходные данные были получены по результатам пилотных проектов по внедрению межсетевого экрана уровня приложений PT Application Firewall, а также по итогам работы PT AF для защиты веб-приложений компании Positive Technologies.

При проведении анализа в первую очередь ставится задача определить наиболее распространенные типы атак, цели атак, их источники, а также интенсивность и распределение во времени. Кроме того, мы рассмотрим атаки, характерные для отдельных отраслей экономики.

Исследование атак позволяет оценить текущие тенденции в области безопасности веб-приложений, выявить актуальные угрозы и понять, на какие аспекты следует обратить внимание в первую очередь при разработке веб-приложения и построении системы защиты.
Автоматизированный поиск уязвимостей с помощью специализированного ПО для сканирования веб-приложений (например, Acunetix) был исключен из исходных данных. Приведенные в отчете примеры атак были проверены вручную на предмет ложных срабатываний и являются достоверными.

Ресурсы Positive Technologies рассматриваются в совокупности с ресурсами компаний из сферы информационных технологий.

пятница, 26 мая 2017 г.

Эксперт Positive Technologies помог устранить критически опасную уязвимость в Viber для Windows


Уязвимость Windows-клиента Viber, обнаруженная некоторое время назад группой исследователей информационной безопасности из России и Казахстана, в числе которых эксперт Positive Technologies, успешно устранена. Ошибка позволяла похищать технические данные для аутентификации пользователя под Windows.

четверг, 13 апреля 2017 г.

Intel и Lenovo ограничили доступ к отладочному механизму процессоров после презентации экспертов Positive Technologies


Компании Intel и Lenovo выпустили обновления безопасности для блокировки сценария атаки, который был обнаружен экспертами Positive Technologies в декабре 2016 года.

Несколько месяцев назад на конференции Chaos Communication Congress (33C3) в Гамбурге Максим Горячий и Марк Ермолов рассказали о том, что cовременные процессоры Intel позволяют использовать отладочный интерфейс через доступный на многих платформах порт USB 3.0 для получения полного контроля над системой. Подобные атаки не отслеживаются современными системами безопасности.

среда, 12 апреля 2017 г.

Угрозы интернета вещей: как защититься от возможных атак



Тема безопасности Интернета вещей (IoT) все чаще оказывается в центре внимания — не в последнюю очередь благодаря тому, что злоумышленники активно используют уязвимости умных устройств для проведения резонансных атак.

Заместитель директора по развитию бизнеса Positive Technologies в России Алексей Качалин рассказывает о том, почему с защищенностью IoT-устройств все так плохо и как компании могут минимизировать риски ИБ-инцидентов с их участием.

пятница, 7 апреля 2017 г.

Заработал R&D-центр Positive Technologies в Брно


Компания Positive Technologies объявила о старте работы R&D представительства в городе Брно, Чешская республика. Команда нового центра разработки и исследований займется развитием продуктов для обеспечения безопасности телекоммуникационных систем.

среда, 29 марта 2017 г.

Риски безопасности: стоит ли разрешать сотрудникам банка пользоваться соцсетями на работе


Банки всегда привлекали пристальное внимание злоумышленников, а внедрение новых технологий в финансовой отрасли не только позволяет повысить уровень клиентского сервиса, но и приводит к возникновению рисков информационной безопасности.

Зачастую кибератаки на банки начинаются с того, чтобы преступники убеждают работников финансовой организации открыть специально созданный вредоносный файл. Эксперт Positive Technologies Тимур Юнусов рассказывает о том, стоит ли запрещать сотрудникам банков пользоваться социальными сетями на работе, чтобы снизить риски подобных атак.

понедельник, 6 марта 2017 г.

Размышления о безопасности по итогам Всемирного мобильного конгресса

Слово «всемирный» в названии Mobile World Congress, пожалуй, наиболее полно отражает суть всего происходящего. На четыре дня в несколько квадратных километров Барселоны втискивается весь мобильный мир. Учитывая концентрацию руководителей и владельцев компаний на единицу площади, совсем не сложно составить представление о трендах в отрасли и попытаться оценить значение, которое будет придаваться безопасности в ближайшем мобильном будущем. Это и попробовал сделать Майкл Даунс, Директор по продажам решений для телеком-безопасности в регионе ЕМЕА, Positive Technologies.

Одной из самых заметных тем конгресса был транспорт. Кто-то из участников заметил, что на MWC было больше представителей автопрома, чем на недавнем автошоу, и все — от производителей микросхем до поставщиков инфраструктуры — всячески демонстрировали свою причастность к разработкам в сфере сетевой интеграции автомобилей.

Компании понимают, что с помощью передачи данных по мобильным каналам можно решить такие проблемы, как пробки на дорогах, оперативное информирование о ДТП и нерациональное использование ресурсов в целом. Похоже, это будет самым очевидным и первым воплощением Интернета вещей, о котором все в последнее время говорят. Во всяком случае, звучит многообещающе.

Однако, с точки зрения безопасности, у меня возникло впечатление, что во многих из этих предложений главным было то, на чем производители и раньше делали акцент: конкурентоспособность, удобство интерфейса, функциональность, мощность «железа», скорость соединения и прочее. Немногие из представителей компаний на стендах, с которыми я общался, могли четко ответить на вопрос, что они делают, чтобы защитить от злоумышленников подключенные к интернету машины, грузовики и автобусы. Может, это был нечестный вопрос, но, учитывая масштабность предложений, такое отношение к безопасности вызвало неподдельное удивление у наших экспертов. Последствия атак на парк грузовиков или системы управления автомобилями стоят того, чтобы о них задуматься. Теоретически эти атаки можно осуществлять теми же способами, какие сейчас применяются для вторжения в сети Diameter и SS7. Так же как и телефону, любому устройству в сети присваивается номер. Для злоумышленника это ориентир, зная который, можно развивать атаку.