Касперский вирусная активность в мире

Обновлено: 24.04.2024

Несколько лет назад Лаборатория Касперского запустила свой облачный сервис Kaspersky Security Network, систему раннего предупреждения для новых угроз разного типа. Пользователи KSN получают информацию о новых киберугрозах в течение нескольких минут после первичного обнаружения. Тем самым система KSN сама по себе обеспечивает ещё один слой безопасности.

Но вернёмся к Интерактивной карте угроз: по сути дела она представляет собой визуализацию потоков данных, поступающих из KSN — угроз, выявленных с помощью различных инструментов диагностики и обнаружения — почтовых и сетевых антивирусов, сканеров и системы обнаружения вторжений (IDS).

2r


Пользователи Карты могут сравнить между собой распространённость и распределение различных типов угроз во всём мире в любой момент времени. Очевидно, что объёмы спама и частота заражений вредоносным ПО колеблется в зависимости от времени суток в каждом конкретном регионе. Однако некоторые факторы характеризуются большей неизменностью: в данный момент Карта демонстрирует, что Россия, Индия, Вьетнам, США и Германия являются самыми заражёнными вредоносным софтом странами.

Что касается функциональности, то управлять картой очень просто: изображение земного шара вращается вслед за мышью; для масштабирования следует использовать колёсико мыши. Различные угрозы обозначены разными цветами (как видим, голубой и фиолетовый превалируют), при этом пользователь может скрыть любой из типов угроз для своего удобства. По нажатию кнопки карта проецируется на плоскость.

Впрочем, самой практически полезной кнопкой, пожалуй, является та, что расположена в верхнем правом углу:

infectedrus

Ссылка ведёт на бесплатный сканер Kaspersky Security Scan 2014. Возможно, пора им на всякий случай воспользоваться?

image

image

На самом деле стоит отметить этот ресурс — выполнен качественно, красиво и реально можно почерпнуть полезную информацию для себя. Так что залипать можно очень долго.

image

image

image

image

image

Кстати, у них есть и другие визуальные карты и графы

image



image

image

image



image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image


На этом, пожалуй, закончу обзор. Больше подобных ресурсов не видел. Если есть еще, прошу отписаться и поделиться полезными ссылками.

На прошлой неделе группа исследователей из трех американских университетов опубликовала научную работу, в которой анализируется реальная функциональность кнопки Mute в приложениях для конференц-связи. Да, по всем очевидным признакам кнопка Mute должна отключать запись звука с микрофона и передачу его на сервер, но так ли это на самом деле? Усомниться в этом заставляет встроенная функциональность ряда клиентов для удаленных переговоров, например Microsoft Teams:


Если у вас выключен микрофон и вы начинаете говорить, программа напоминает вам, что микрофон-то выключен и надо бы его включить обратно! А как они узнали, что микрофон выключен? И где эта проверка происходит, на клиенте или где-то на сервере? Для подробного исследования вопроса авторы работы перехватывали поток данных с микрофона и сравнивали с сетевым трафиком от клиента к серверу, дебажили работу самих клиентов и даже применяли машинное обучение. Результаты получили разнообразные, но можно сделать вывод, что наибольший режим приватности на конференц-звонках происходит при работе через веб-интерфейс.

Тестировало тестирование тестировщика, или Как мы используем и тестируем распределенную систему тестирования


Вам наверняка знакома ситуация, когда обновления, которые необходимо выкатить, — это россыпь отдельных файлов, которую надо соединить, протестировать на всех видах продуктов и поддерживаемых ОС, а потом загрузить на серверы, чтобы апдейты получили конечные пользователи.

Но что, если обновлений насчитывается 250+ типов? А если поддерживаемых ОС — порядка 250? И для тестирования требуется 7500+ тестовых машин? Такой вот типичный хайлоад. Который должен постоянно масштабироваться…

Security Week 2215: криптокошелек со встроенным трояном


Вредоносный код распространялся вместе с легитимной программой DeFi Desktop Wallet, имеющей открытый исходный код. Как и в предыдущих атаках Lazarus и связанных группировок, целью подобной операции, скорее всего, была чистая нажива — путем кражи и последующей реализации криптовалют.

Приглашаем на онлайновый митап про системы сборки С++ кодовой базы


Security Week 2214: готовые наборы для фишинга


Security Week 2213: взлет и падение группировки LAPSUS$


Можно сказать, что LAPSUS$ вела себя нагло, открыто занимаясь поиском сотрудников компаний, готовых за вознаграждение предоставить доступ к корпоративной инфраструктуре или как-то еще посодействовать взлому. В отличие от других киберпреступников-вымогателей, деятельность этой группировки велась с необычной степенью открытости. Сейчас уже можно предположить, что и наглость, и безрассудный слив информации об атаках прямо в процессе взлома были скорее не стратегией, а следствием молодецкого задора участников. Конспирацию они тоже соблюдать не старались. Поводом для ареста стал слив персональных данных того же WhiteDoxbin другими киберпреступниками, которые, видимо, также не оценили инновационные практики ведения дел.

Security Week 2212: взлом шифрования методом Ферма

Типичным следствием уязвимости в алгоритме шифрования становится лишь теоретическая возможность кражи секретных данных. Например, решение о полном отказе от алгоритма хеширования SHA-1 было принято еще до практической атаки в 2017 году, стоимость которой (в условных виртуальных вычислительных ресурсах) составила внушительные 100 с лишним тысяч долларов. Тем интереснее пример уязвимого алгоритма, который можно моментально взломать при помощи метода, известного уже более 300 лет.


Security Week 2211: новый вариант Spectre

Исследования об уязвимостях Spectre и Meltdown были опубликованы в январе 2018 года. С тех пор появилось множество работ, развивающих общую идею использовать механизм предсказания ветвлений в процессоре (или других аппаратных особенностей) для выполнения произвольного кода и кражи секретов. Подтвердилась теоретическая возможность удаленной эксплуатации, нашлись варианты эксплуатации для процессоров всех крупных производителей. Эти многочисленные проблемы решали как в софте, так и в новом железе.



Свежая работа исследователей из Амстердамского свободного университета (описание и FAQ, исходник в PDF) показывает новый вариант атаки Spectre v2, который позволяет обойти как программные заплатки, так и аппаратные. Несущественная, но любопытная деталь данного исследования: компания Intel признала наличие проблемы в собственных процессорах и присвоила соответствующим уязвимостям красивые номера CVE-2022-0001 и CVE-2022-0002.

Security Week 2210: поддельный драйвер для майнинга и утечка данных Nvidia


Более ранняя попытка ограничить майнинг криптовалюты и тем самым повлиять на дефицит видеокарт в рознице провалилась: в марте 2021 года для карты RTX3060 утек драйвер, восстанавливающий полную мощность вычислений. В других случаях помогала перепрошивка BIOS от другой платы — процесс несколько более опасный, чем смена версии драйверов. Утилита LHR v2 unlocker также обещала модифицировать BIOS видеокарты для восстановления мощности криптомайнинга. Но по факту программа запускает вредоносный Powershell-скрипт, пользуясь предоставленными жертвой правами в системе.

Security Week 2209: криптография в смартфонах

На прошлой неделе исследователи из Тель-Авивского университета опубликовали научную работу, в которой сообщили об обнаружении серьезных недостатков в системе шифрования данных смартфонов Samsung. Уязвимости, на данный момент исправленные, были найдены в защищенном приложении Keymaster Trusted Application.


Security Week 2208: NFT-фишинг


Psion 5MX против Planet Gemini: иногда КПК возвращаются


Security Week 2207: связь между DDoS и стоимостью криптовалют


Интерес представляют причины, по которым такой рост происходит. С одной стороны, это сезонные факторы: на конец года традиционно приходится рост заказов на черном рынке. Еще одной причиной серьезного роста могли стать флюктуации на рынке криптовалют. Дело в том, что мощности, используемые для DDoS и для майнинга, не полностью, но взаимозаменяемые. При падении курса криптовалют увеличивается количество и мощность DDoS-атак, и наоборот. Тем временем курс биткойна, поставив в середине ноября очередной рекорд, начал резко снижаться.

Security Week 2206: нетривиальный взлом браузера Safari


Есть более сдержанное описание работы Райана: он построил достаточно сложную, но вполне реалистичную атаку, воспользовавшись рядом уязвимостей (скорее даже логических ошибок) в MacOS. Главным элементом атаки является особенность формата для хранения копий веб-страниц, известного как Web Archive. При отображении такой сохраненной страницы браузер Safari по умолчанию наделяет копию правами оригинала. Модификация архива, соответственно, позволяет получить доступ к секретным данным или воспользоваться разрешениями сайта, например для доступа к веб-камере.

Это штатная фича архивов страниц, сомнительная сама по себе с точки зрения безопасности. Впрочем, заставить пользователя скачать и открыть модифицированный файл .webarchive достаточно сложно, в том числе благодаря встроенным средствам защиты. Обход этой защиты и представляет собой самую интересную часть исследования.

Sony MZ-N10: о любви к 20-летнему минидисковому рекордеру



Это не значит, что мне больше нечего изучать. Часть устройств в моей коллекции умеренно сломана и требует ремонта. Сегодня я хочу рассказать про мелкий ремонт Sony MZ-N10. Это портативный минидисковый рекордер с возможностью прямого подключения к ПК. Тонкий и легкий аппарат был выпущен к десятилетнему юбилею минидиска, в 2002 году. В этом году ему, соответственно, исполняется 20 лет, а носителю — тридцать. Заодно давайте посмотрим, какой за последние три года появился современный софт для работы с ретроустройствами. Музыку на минидиск теперь можно записывать прямо из браузера!

О хороших практиках построения инфраструктуры ML-моделей

Не все дата-сайентисты умеют хорошо писать код. Их этому не учили. Также их не учили писать веб-сервисы, и они могут забывать, что код должен быть проверен. Дата-сайентисты — не разработчики, от них ждут высоких метрик и решения поставленных задач, а не умения писать модульные тесты и следить за кодом. По крайней мере, им это не прививают. Не говоря уже о том, что они не работают с Kubernetes и не пишут для него Helm charts.


Всю эту историю расскажу на примере живого проекта MDR (Kaspersky Managed Detection and Response).

Security Week 2205: эскалация привилегий в Linux и Windows

Важной новостью прошлой недели стало обнаружение уязвимости в PolKit — открытом ПО, использующемся в большинстве популярных дистрибутивов Linux для контроля пользовательских привилегий. С 2009 года в коде входящей в состав PolKit утилиты pkexec существовала ошибка, вызывающая повреждение памяти. Эксплуатация данной уязвимости — простой и надежный способ получить привилегии root, если у вас уже есть доступ к системе в качестве обычного пользователя.



Технические детали уязвимости приводятся в отчете компании Qualys, а пример эксплуатации уязвимости на скриншоте выше взят из этой публикации. Для распространенных дистрибутивов (как минимум Ubuntu, Debian, Fedora, CentOS) патч был выпущен до публикации информации об уязвимости. Назвали уязвимость по мотивам имени компонента: PwnKit.

Security Week 2204: MoonBounce, вредоносный код в UEFI


Артефакты в CLR: как маскируют современные кибератаки и как SOC может их обнаружить


Может кто еще не видел и кому будет полезно - карты атак в реальном времени, отображающие вредоносную и хакерскую активность. В реальной жизни служб ИБ помогает не сильно (если не рассматривать национальные CERTы), но может использоваться для анализа тенденций, медитаций или просто как динамический фон при общении с журналистами. Все они используют схожую методику для своей работы, но вот сенсоры у них разные (количество и место установки), а поэтому и результаты тоже. Все ресурсы (исключая последний) бесплатны.


Карта HoneyMap


Cisco SenderBase

Карта Lancope SLIC

Карты, создаваемая на платформе FireEye - в Интернет не доступна (часть продукта)

Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!

Антивирусная защита для серверов

Системы управления антивирусной защитой

Антивирусная защита для серверов, рабочих станций и почтовых шлюзов

Антивирусная защита для почтовых шлюзов

Антивирусная защита для межсетевых экранов


Каждый день появляется до 50 новых вирусов, взламывается до 100 Web сайтов. Ежедневно десятки фирм и организаций по всему свету теряют репутацию и несут многомиллионные убытки из-за многочисленных хакерских и вирусных атак. Единственное решение этой проблемы - установка действительно надежной полномасштабной системы компьютерной безопасности в масштабах всего предприятия. Такой как Kaspersky™ Corporate Suite.

Kaspersky™ Corporate Suite создан специально для обеспечения полномасштабной структуры компьютерной безопасности для систем корпоративного масштаба. Главное преимущество данного пакета - создание не зависимой от платформенного обеспечения, централизованно управляемой структуры защиты от вирусов и хакерских атак для корпоративных сетей любой топологической сложности, с возможным подключением удаленных участков сети, расположенных на любом конце земного шара.

Выбирая Kaspersky™ Corporate Suite, Вы выбираете лучшие мировые технологии защиты данных, созданные российскими экспертами, полномасштабную защиту от проникновения вирусов, персональное внимание и самое чуткое отношение ко всем Вашим пожеланиям со стороны всего состава ведущей российской антивирусной компании - "Лаборатории Касперского".

Антивирусные продукты, входящие в поставку Kaspersky™ Corporate Suite обеспечивают надежный контроль над всеми потенциальными источниками проникновения компьютерных вирусов: они используются на рабочих станциях (DOS, Windows 95/98/ME, Windows 2000/NT Workstation, OS/2, Linux), файловых серверах (Windows NT Server, Linux, Novell NetWare, FreeBSD, BSDi) и почтовых системах (MS Exchange Server, Lotus Notes, Sendmail, Qmail, Postfix), CVP-совместимых межсетевых экранах (Check Point FireWall-1), Web серверах. Удобные средства централизованной установки и управления дают возможность максимально автоматизировать антивирусную защиту компьютеров и корпоративных сетей. В дополнение, Вы сами можете выбрать набор необходимых антивирусных программ, тем самым значительно снизив затраты по внедрению и эксплуатации нашего антивирусного комплекса.

В нашей работе мы ориентируемся на полное удовлетворение потребностей и учет даже самых незначительных требований наших клиентов. Kaspersky™ Corporate Suite позволит Вам создать надежную систему компьютерной безопасности, максимально соответствующую конфигурации Вашей сети. Одновременно Вы сможете значительно снизить затраты по внедрению нашего антивирусного комплекса.

Мы, единственные в России, обеспечиваем Вас круглосуточной антивирусной технической поддержкой на русском и английском языках по телефону и электронной почте. В любое время суток высококвалифицированные специалисты готовы ответить на все Ваши вопросы, связанные с работой комплекса или попытками проникновения вирусов в Вашу сеть.

Почему Вам нужен именно Kaspersky™ Corporate Suite?

На это существует как минимум 10 причин:

  1. Высочайший уровень обнаружения вирусов
    Главная задача антивируса - надежная защита от вирусов. Без этого он - бесполезная программа, на которую впустую потрачены деньги. В отличие от других антивирусных компаний, мы концентрируем все наше внимание именно на уровне антивирусной защиты. Исключительные качества Антивируса Касперского™ в области обнаружения и удаления вирусов подтверждаются многочисленными победами в независимых тестах антивирусных продуктов, проведенных компьютерными журналами и тестовыми лабораториями из разных стран мира.

Читайте также: