+38 (044) 361-14-80 +38 (0482) 428-755      Пн - Пт, с 11.00 до 18.00

 Новости компьютерной безопасности

Втр, 19 Июн 2018 09:37:00
Эксперты Malwarebytes опубликовали отчет, посвященный активности крупных наборов эксплоитов за последнее время. Как оказалось, обнаружение новых уязвимостей нулевого дня во Flash и Internet Explorer дало эксплоит-китам новый толчок.
Подробнее...

Эксперты Malwarebytes опубликовали отчет, посвященный активности крупных наборов эксплоитов за последнее время. Как оказалось, обнаружение новых уязвимостей нулевого дня во Flash и Internet Explorer дало эксплоит-китам новый толчок.

В последнее время ИБ-специалиты отмечают значительное снижение популярности известных наборов эксплоитов. Дело в том, что использовать их становится все сложнее, ведь современные браузеры уже не так просто скомпрометировать, особенно после массового отказа от Flash и перехода на HTML5. Поэтому новые уязвимости сейчас особенно ценятся среди вирусописателей.

Эксперты Malwarebytes сообщают, что несколько багов буквально вдохнули в наборы эксплоитов новую жизнь. Первой стала уязвимость CVE-2018-4878, обнаруженная во Flash Player в начале 2018 года. Уже на момент обнаружения эту проблему эксплуатировали северокорейские хакеры, а после, невзирая на скорой выход патча, уязвимость продолжила «пользоваться спросом» и была замечена в ходе нескольких вредоносных кампаний.

Еще один критический баг, CVE-2018-8174, был обнаружен недавно в Internet Explorer. Мы уже писали о том, что данная проблема опасна для всех версий Windows и, в сущности, является производной от уязвимости CVE-2016-0189, обнаруженной в составе VBScript еще два года назад. Стоит отметить, что старая проблема тоже по-прежнему весьма популярна среди злоумышленников.

«Так как Flash и VBScript представляют собой софт, который может быть использован для различных веб-атак, естественно было увидеть интеграцию этих уязвимость в наборы эксплоитов», — пишут специалисты Malwarebytes.

Так, набор эксплоитов RIG уже взял на вооружение эксплоит для проблемы в VBScript, став первым реализовавшим это набором эксплоитов. Затем авторы RIG адаптировали для своего «продукта» и эксплоит для упомянутой уязвимости во Flash. В настоящее время RIG заражает своих жертв такими вредоносами, как Bunitu, Ursnif и SmokeLoader.

Другой известный и серьезный набор эксплоитов, Magnitude, по-прежнему концентрируется на южнокорейских пользователях и уже применяет в работе как CVE-2018-4878, так и CVE-2018-8174.

Еще один активный на данный момент эксплоит-кит – это GreenFlash Sundown. Это решение по-прежнему работает через рекламные серверы OpenX, но его авторы тоже уже нашли применение CVE-2018-4878. Обычно GreenFlash Sundown распространяет вымогателя Hermes, но в последнее время среди пейлоадов попадается и криптовалютный майнер.

Самым небольшими из всех перечисленных наборов эксплоитов является GrandSoft, атакующий только пользователей Internet Explorer. Этот эксплоит-кит до сих пор полагается на эксплуатацию старого бага CVE-2016-0189 и распространяет стилера AZORult.

«Без сомнения недавний приток новых уязвимостей нулевого дня дал наборам эксплоитов столь необходимый толчок. Мы заметили увеличение кампаний RIG, что, по всей видимости, связано с более высоким процентом успешных загрузок. Пока другие атакующие концентрируют свое внимание на эксплоитах для Microsoft Office, мы наблюдаем каскадный эффект среди эксплоит-китов», — резюмируют специалисты.

Втр, 19 Июн 2018 09:17:00
Эксперты Qihoo 360 Netlab предупредили об обнаружении массовой волны сканирований 8000 портов, за которой стоит IoT-ботнет Satori. Из-за публикации в сети новых эксплоитов операторы ботнета получили возможность расширить список атакуемых устройств.
Подробнее...

Эксперты Qihoo 360 Netlab предупредили об обнаружении массовой волны сканирований 8000 портов, за которой стоит IoT-ботнет Satori. Из-за публикации в сети новых эксплоитов операторы ботнета получили возможность расширить список атакуемых устройств.

Разработчики Satori адаптировали для своего ботнета эксплоит для уязвимости CVE-2018-10088 в составе Xiongmai uc-httpd 1.0.0, простого веб-сервера, который китайские производители часто встраивают в прошивки роутеров и других устройств интернета вещей. Эксплоит позволяет атакующим отправлять вредоносные пакеты, адресованные портам 80 и 8000, с их помощью выполняя на уязвимом девайсе свой код и перехватывая над ним контроль.

Исследователи сообщают, что сканирования начались 14 июня 2018 года, через день после публикации кода PoC-эксплоита в открытом доступе. В итоге неожиданная активность, обращенная к портам 8000, привлекла внимание многих специалистов, отслеживающих активность ботнетов.

Однако злоумышленники взяли на вооружение не только проблему CVE-2018-10088. Аналитики Qihoo 360 Netlab и SANS ISC обратили внимание, что интерес к портам 8000 уже начал спадать, но, к сожалению, это происходит не из-за того что Satori не удается найти новых жертв и заразить устройства.

Дело в том, что операторы ботнета переключились на использование еще одного нового эксплоита, основанного на proof-of-concept коде, опубликованном в прошлом месяце. Второй эксплоит предназначен для роутеров D-Link DSL-2750B, которые можно скомпрометировать через порты 80 и 8080. Соответственно, теперь стремительно растет количество сканирований, обращенных к этим портам.

Втр, 19 Июн 2018 08:38:00
Группа исследователей из Университета Калифорнии, Колледжа Вильгельма, Марии, Бингемтонского университета представила доклад о SafeSpec, которая позволит бороться с рисками, связанным со спекулятивным исполнением команд, атаками на уязвимости.
Подробнее...

Группа исследователей из Университета Калифорнии, Колледжа Вильгельма, Марии, Бингемтонского университета представила доклад о SafeSpec, которая позволит бороться с рисками, связанным со спекулятивным исполнением команд, атаками на уязвимости.

Специалисты предлагают изолировать все опасные артефакты, которые возникают в ходе спекулятивного исполнения команд, чтобы те не могли быть использованы для получения доступа к привилегированным данным. SafeSpec описывается как «принцип разработки, когда спекулятивные состояния хранятся во временных структурах, недоступных посредством committed instructions».

Эти временные или «теневые структуры», как их называют в докладе, модифицируют иерархию памяти таким образом, чтобы спекулятивные атаки были невозможны.

Специалисты уверяют, что их методика позволяет защититься от всех ныне известных side-channel атак, эксплуатирующих различные варианты проблем Spectre и Meltdown, а также похожих проблем, к примеру, Lazy FP.

Авторы методики признают, что внедрение SafeSpec потребует от Intel и других производителей процессоров внесения глубоких изменений для отделения спекулятивных структур от перманентных. Кроме того, применение SafeSpec потребует увеличения кеша L1, однако, по словам экспертов, аппаратные изменения должны быть минимальными.

Если говорить о производительности, авторы техники SafeSpec уверяют, что она может даже улучшить быстродействие систем, в отличие от патчей против Spectre и Meltdown, которые лишь замедляют работу компьютеров.

«По сути, мы расширяем очереди загрузки и сохранения таким образом, чтобы они хранили указатель на временную ассоциативную структуру, в которой содержатся спекулятивно загруженные строки кода кеша. Также мы представляем похожую структуру для хранения спекулятивных записей  TLB (translation lookaside buffer)», — пишут исследователи.

Журналисты издания The Register обратились к представителям Intel за комментарием, однако в компании пока не смогли сказать ничего о SafeSpec, так как инженеры Intel впервые увидели доклад специалистов вместе со всем остальным миром.

Втр, 19 Июн 2018 08:18:00
Павел Чиков, глава правозащитной организации «Агора», представляющей интересы мессенджера Telegram, сообщил, что Telegram подал вторую жалобу в Европейский суд по правам человека (ЕСПЧ). На этот раз на решение властей России о блокировке мессенджера.
Подробнее...

Павел Чиков, глава правозащитной организации «Агора», представляющей интересы мессенджера Telegram, сообщил, что Telegram подал вторую жалобу в Европейский суд по правам человека (ЕСПЧ). На этот раз на решение властей России о блокировке мессенджера.

Ранее, в марте 2018 года, представители Telegram обратились в ЕСПЧ с жалобой на привлечение к административной ответственности за отказ в предоставлении властям ключей шифрования переписки. ЕСПЧ зарегистрировал жалобу в мае и предложил правозащитникам представить новую жалобу в части, касающейся блокировки мессенджера. Сегодня, 18 июня 2018 года, соответствующий документ был направлен в суд.

«В результате ограничения доступа к Telegram, возможность свободно распространять и получать информацию может потерять не  только Заявитель, но также до 15 миллионов пользователей могут лишиться доступа к безопасному сервису интернет-коммуникаций, а также огромному архиву уникальной информации, которая не может быть получена из других источников.

Кроме того, действия российских властей, направленные на ограничение доступа к Telegram уже привели к сопутствующей блокировке сотен посторонних интернет-ресурсов, а также перебоям в работе интернет-сервисов, к которым даже российскими властями не предъявлялось никаких претензий.

Заявитель подчеркивает что в его деле российские власти даже не пытались установить баланс между необходимостью противодействия терроризму и обеспечения общественной безопасности и защитой прав граждан на уважение частной жизни и права Заявителя на распространение информации.», — пишет Павел Чиков.

Кроме того, руководитель «Агоры» сообщил, что  в ближайшее время юристы Telegram намерены также подать кассационную жалобу в президиум Московского городского суда (а при необходимости и в Верховный суд Российской Федерации).

Стоит отметить, что из-за блокировок Telegram действительно продолжаются проблемы у других сервисов и ресурсов, не имеющих к мессенджеру никакого отношения. Так, пользователи столкнулись с неполадками в работе онлайн-сервиса Battle.net, принадлежащего компании Blizzard. Подключиться к серверам оказалось невозможно, и клиент работал только в автономном режиме. Сегодня представители компании официально подтвердили, что проблема наблюдается не на их стороне.

В свою очередь, представители некоторых интернет-провайдеров и вовсе отвечали на возмущение пользователей, что блокируют адреса Battle.net, так как те были внесены в реестр Роскомнадзором.

«Российские пользователи Battle.Net столкнулись с проблемами с подключением в играх Blizzard. Игры Blizzard — это World of Warcraft, Diablo, Overwatch, Hearthstone, Heroes of the Storm, Starcraft. Россия с позиции Blizzard относится к европейскому региону, клиенты игр соединяются с IP-адресом 37.244.54.10, который с 12:50 (по Москве) 17.06.2018 внесен Роскомнадзором в «выгрузку». Основание — уже любимое многими «резиновое» решение Генпрокуратуры 27-31-2018/Ид2971-18. Внесен один адрес отдельной записью. В комментарии телеграм-каналу «Эшер II» главный аналитик РАЭК Карен Казарян предположил, что блокировка затронула 4-5 миллионов активных пользователей сервиса», — писал в своем канале Филипп Кулин, создатель сервиса Usher2.Club, отслеживающего выгрузки Роскомнадзора, и генеральный директор хостинг-провайдера «Дремучий лес».

В настоящее время, после бурной реакции со стороны СМИ и пользователей, адреса Battle.net разблокировали. Почему адрес Battle.net вообще попал под блокировку, неясно.

«У меня возникла интересная гипотеза, что это новый вид атаки на систему блокировок. Кто-то разгадал алгоритм, по которому Роскомнадзор выискивает IP-адреса для блокировки и подкинул ему чувствительный IP. А вчерашние «пустые» подсети были своеобразной «калибровкой». Гипотеза была бы слишком невероятной, если бы такие вещи уже не происходили», — пишет организатор Usher2.Club.

Втр, 19 Июн 2018 08:09:00
В последние годы помыслы злоумышленников сосредоточены на смартфонах. Ведь именно с мобильниками мы не расстаемся целыми днями, храним на них личные документы и фотографии, используем их как средство общения, камеру, проездной, кошелек и многое другое.
Подробнее...

В последние годы помыслы злоумышленников сосредоточены на смартфонах. Ведь именно с мобильниками мы не расстаемся целыми днями, храним на них личные документы и фотографии, используем их как средство общения, камеру, проездной, кошелек и многое другое.

На них хранится вагон и маленькая тележка ценных данных, за которые можно получить приличное вознаграждение. Впрочем, и для других нехороших целей мобильные устройства подходят отлично. Поэтому и программ-вредителей для смартфонов немало.

В прошлом году мы отловили 42,7 млн зловредов, которые используют смартфоны и планшеты для своих нехороших дел. Чтобы удобнее было в них разбираться, мы делим их на несколько видов в зависимости от того, чего они хотят и как себя ведут. В этой части мы познакомимся с тремя довольно широко распространенными видами.

Adware: рекламные кликеры и навязчивые баннеры

Один из самых распространенных видов заразы для мобильных устройств — рекламные зловреды. Их задача — накручивать клики по баннерам в Интернете либо самостоятельно, либо вашими руками. Или же они просто показывают вам лишнюю рекламу.

В первом случае вы даже не видите объявления. При этом кликер расходует ваши ресурсы — заряд аккумулятора и мобильный трафик. Зараженный смартфон садится всего за несколько часов, а счета за связь неприятно удивляют.

Второй тип рекламных вредоносов подменяет баннеры на интернет-страницах своими и заваливает вас ненужными объявлениями, чтобы вы сами волей-неволей переходили по ссылкам. При этом нередко поток спама оказывается таким мощным, что устройством становится невозможно пользоваться: реклама заслоняет собой все остальное.

Некоторые экземпляры могут еще и без спроса собирать информацию о вашем поведении в сети. Потом эти данные попадают к рекламодателям, которые с их помощью корректируют настройки своих рекламных кампаний. Кроме того, баннеры могут вести на вредоносные сайты, откуда на ваше устройство скачается что похуже.

SMS- и веб-подписчики

Второй вид зловредов — подписчики, также известные как кликеры (Trojan-clicker). Они занимаются тем, что воруют деньги с вашего мобильного счета — оттуда это делать проще всего, поскольку для этого не требуется никаких конфиденциальных данных вроде номера карточки. Средства утекают через платные WAP- или SMS-подписки, а в некоторых случаях — еще и через звонки на платные номера за счет жертвы.

О том, что такое WAP и как им пользуются злоумышленники, мы уже подробно писали здесь. Чтобы оформить от вашего имени платную подписку, WAP-кликеру достаточно нажать кнопку на сайте. SMS-зловредам требуется разрешение на отправку сообщений, однако многие пользователи готовы выдать его любому приложению не глядя. Чуть сложнее задача программ, тратящих ваши средства на IP-телефонию: им приходится регистрировать аккаунт в соответствующем сервисе.

Один из ярких примеров подписчиков — троян Ubsod. Этот вредитель специализируется на WAP, а чтобы вы как можно дольше не замечали его деятельность, он удаляет все SMS, содержащие ubscri или «одпи» (фрагменты слов subscribe / subscription и «подписка» / «подписаться»). Кроме того, он умеет переключаться с Wi-Fi на мобильный Интернет — только через него можно работать с WAP.

По счастью, избавиться от ненужных подписок несложно: все подписки отображаются в личном кабинете на сайте оператора. Там же вы можете их отключить, и даже запретить оформлять новые на этот номер (впрочем, в некоторых случаях такой запрет можно наложить только временно). Главное — заметить утечку денег со счета достаточно быстро, чтобы у вас не украли слишком много.

SMS-флудеры и DDoS-еры

Эти две категории объединяют зловреды, которые не скачивают, а отправляют данные — много данных! И делают это, конечно же, тайком, не спрашивая вашего разрешения. На том, чтобы за ваш счет испортить кому-то жизнь, тоже можно неплохо подзаработать — этим и пользуются мошенники.

Так, SMS-флуд часто используют хулиганы, чтобы поиздеваться над своей жертвой или вывести ее аппарат из строя. Флудеры можно установить на свое устройство и с него заваливать тысячами СМС своих врагов. Но многие не ограничиваются этим и стремятся отправлять сообщения за чужой счет, незаметно подсовывая приложение посторонним.

DDoS-еры способны «уложить на лопатки» не только смартфон, но и более мощное устройство или даже крупный интернет-ресурс. Для этого злоумышленники объединяют зараженные гаджеты в сеть — ботнет — и засыпают жертву запросами с них. Кстати, в роли DDoS-ера могут выступать и кликеры, пытающиеся открыть одну и ту же веб-страницу бессчетное количество раз.

И флудеры, и DDoS-еры пытаются с помощью вашего смартфона навредить кому-то еще. И все же для вас их деятельность тоже не пройдет бесследно, ведь это нагрузка и на производительность гаджета, и на его аккумулятор, и, естественно, на ваш счет. Обычно эти программы распространяются не очень широко, однако в июле 2013 года SMS-флудер Didat попал в топ-20 вредоносных программ, рассылаемых по почте.

Чем дальше в лес…

Сегодняшние герои нашей энциклопедии мобильной нечисти не слишком опасны. В худшем случае они утянут деньги со счета вашего телефона и попортят вам нервы. При этом многих из них легко обнаружить и удалить с помощью антивируса.

В следующих главах мы расскажем о злодеях повыше рангом. Следите за обновлениями и помните о правилах мобильной безопасности:

  • Не устанавливайте приложения из сторонних источников, а лучше вообще запретите это в настройках операционной системы!
  • Своевременно обновляйте мобильную ОС и все установленные приложения.
  • Защищайте мобильным антивирусом все свои устройства на Android.
  • Регулярно проверяйте список платных услуг в личном кабинете мобильного оператора и отключайте все, на что не подписывались сами. Обнаружив незнакомую подписку, не поленитесь проверить ваше устройство антивирусом.
  • Всегда читайте списки разрешений, которые у вас просит приложение, и не позволяйте лишнего.
Птн, 15 Июн 2018 09:52:00
Архитектор в области защиты от кибератак и главный инженер McAfee Седрик Кошен (Сedric Cochin) обнаружил интересный баг, связанный с работой голосового помощника Cortana.
Подробнее...

Архитектор в области защиты от кибератак и главный инженер McAfee Седрик Кошен (Сedric Cochin) обнаружил интересный баг, связанный с работой голосового помощника Cortana.

Уязвимость получила идентификатор CVE-2018-8140 и была исправлена на этой неделе в составе июньского «вторника обновлений». Разработчики Microsoft писали, что баг допускает неавторизованное повышение привилегий.

Теперь, когда патч уже выпущен, Кошен описал проблему подробно. Оказалось, что злоумышленник, имеющий физический доступ к заблокированному устройству, мог воспользоваться услугам Cortana для получения доступа к данным, выполнения вредоносного кода и даже смены пароля.

Так, атакующему достаточно сказать «Hey Cortana», тем самым активировав виртуального ассистента, и попросить помощника кое-что записать. Голосовой ввод текста к появлению всплывающего окна поиска, через которое будут доступны различные функции. К примеру, через это окно можно запустить поиск по индексу приложений и файловой системе устройства.

Если атакующий задаст в поиске «pas» (от password), он сможет обнаружить все файлы в названиях и внутри которых содержится данное буквосочетание. Хуже того, при наведении курсора на результаты поиска можно увидеть не только путь к конкретному файлу и его место размещения на диске, но в некоторых случаях и его содержимое, что может оказаться большой проблемой, если в файле действительно хранится пароль.

Также после активации голосового ввода с помощью Cortana потенциальному злоумышленнику будет доступно меню правой кнопки мыши, через которое можно осуществить такие действия, как копирование пути файла, открытие директории с файлом, запуск файла от имени администратора и даже запуск PowerShell. То есть атакующий может запускать произвольные файлы и выполнять PowerShell-команды.

Кошен пишет, что скомбинировав описанные техники, атакующий способен подключить к целевому устройству USB-накопитель с вредоносным скриптом PowerShell. После этого  Windows  сообщит о подключении нового устройства и в небольшом уведомлении отобразит букву, присвоенную накопителю. Так преступник узнает точный путь к своему вредоносному файлу. Затем ему останется лишь обратиться к Cortana и тут же начать печатать на клавиатуре для прерывания выполнения голосовой команды и появления всплывающего окна поиска. После нужно только выполнить PowerShell-команду и запустить вредоносный скрипт с флешки. И хотя компьютер по-прежнему будет заблокирован, PowerShell-скрипт сработает, и таким образом злоумышленник сможет сделать с системой все, что вздумается, например, изменить пароль, отключить защитные механизмы, выполнить ряд каких-либо команд.

Исследователь даже опубликовал видеодемонстрацию, показывающую атаку наглядно. В ролике Кошин как раз меняет пароль на заблокированном компьютере. Хотя проблему уже исправили, специалист все равно рекомендует отключать виртуального помощника при активном экране блокировки.

Птн, 15 Июн 2018 09:47:00
Неизвестные злоумышленники пустили вход повреждающую жесткие диски малварь во время атаки на крупнейший чилийский Banco de Chile.
Подробнее...

Неизвестные злоумышленники пустили вход повреждающую жесткие диски малварь во время атаки на крупнейший чилийский Banco de Chile.

Таким образом преступники отвлекали внимание сотрудников финансового учреждения, пока пытались вывести деньги через международную систему передачи финансовой информации SWIFT.

Инцидент произошел 24 мая 2018 года и спровоцировал сбои во множестве систем банка, а также затронул сразу несколько подразделений. Хотя все онлайновые сервисы продолжили работать, местные СМИ сообщали (1, 2, 3), что многие внутрибанковские операции практически остановились.

Изначально представители банка отказывались признать случившееся кибератакой, но 28 мая, было выпущено заявление, в котором руководство Banco de Chile признало, что банк был атакован неким «вирусом». При этом до сих пор неизвестно, удалось ли ограбление, и сумели ли преступники похитить деньги.

Журналисты BleepingComputer пишут, что согласно опубликованным в социальных сетях фотографиям, которые размещали сами сотрудники пострадавшего банка, малварь умышленно повреждала зараженные машины и затирала MBR, подобно NotPetya. После этого пострадавшие системы предсказуемо переставали загружаться. Кроме того, на одном чилийском форуме был опубликован скриншот частной переписки одного из служащих банка, в котором сообщалось, что в ходе атаки были выведены из строя более 9000 компьютеров и 500 серверов.

ИБ-эксперты, разбиравшие случившееся в Banco de Chile, пишут, что атаковавшая финансовое учреждение малварь известна под различными идентификаторами, включая KillMBR. Под этим именем известен вредонос KillDisk, ранее атаковавший крупные банки и организации в Европе, а затем переключивший свое внимание на страны Латинской Америки. Напомню, что KillDisk – это вайпер и вымогатель, намеренно затирающий MBR, чтобы не оставлять практически никаких улик киберкриминалистам.

По странному стечению обстоятельств на этой неделе эксперты Trend Micro опубликовали новый отчет, посвященный активности KillDisk. Эксперты рассказали, что малварь продолжает использоваться в Латинской Америке (именно о Чили в отчете не упоминалось), только новая версия вредоноса применяется исключительно как вайпер, функциональность вымогателя отключена. Именно такое поведение малвари и демонстрировали опубликованные сотрудниками Banco de Chile фотографии.

Кроме того, аналитики Trend Micro связывают новые атаки в Латинской Америке с деятельностью хакерской группы, которая недавно атаковала крупные мексиканские банки.

«Наш анализ показывает, что данные атаки использовались просто для отвлечения внимания. Конечной целью [преступников] было получение доступа к системам, которые соединены с локальной банковской сетью SWIFT», — пишут эксперты, скорее всего, подразумевая именно недавний инцидент в Banco de Chile.

Птн, 15 Июн 2018 08:53:00
Специалисты компании Barkly предупреждают, что спамеры стали использовать файлы IQY (Internet Query), чтобы обманывать почтовые спам-фильтры.
Подробнее...

Специалисты компании Barkly предупреждают, что спамеры стали использовать файлы IQY (Internet Query), чтобы обманывать почтовые спам-фильтры.

При открытии такие файлы пытаются подгрузить данные из удаленного источника, причем полученная информация может быть и формулой Excel, которую программа выполнит после получения. Именно этим и пользуются злоумышленники: формулы используются для локального запуска скриптов PowerShell, которые отвечают за скачивание и загрузку AMMYY Admin в систему жертвы. Хотя AMMYY Admin — это легитимный инструмент для удаленного администрирования, злоумышленники используют его для неавторизованного доступа к системам своих жертв.

По данным исследователей, в настоящее время активны сразу три спамерские кампании, использующие данную методику. Распространение вредоносных почтовых вложений IQY впервые было обнаружено 25 мая 2018 года.

Журналисты BleepingComputer пишут, что спамеры традиционно маскируют свои послания под отсканированные документы, формуляры различных заказов или неоплаченных счетов. Все такие письма, содержат во вложении файлы IQY.

Создать такой вредоносный файл очень легко. В сущности, IQY – это текстовый файл, содержащий всего несколько строк с указанием адреса источника и его типа, а также ряд параметров, определяющих такие настройки, как частота запросов и интервал обновления. Во время открытия файла Excel считывает эти настройки и пытается установить соединение с указанным источником, чтобы импортировать данные.

Как уже было сказано выше, внешний источник может вернуть Excel формулу, которая должна быть выполнена. К примеру, эксплоит для запуска калькулятора (calc.exe) таким способом, будет выглядеть очень просто и может быть создан с помощью обычного «Блокнота»:

Запросив файл test.txt, Excel получит в ответ следующую формулу:

=cmd|&

Птн, 15 Июн 2018 08:29:00
Специалист ИБ-компании Okta обнаружил серьезную проблему с подписью кода в продукции VirusTotal, Google, Facebook, F-Secure и так далее. Баг позволял малвари выдавать себя за легитимный продукт, подписанный Apple.
Подробнее...

Специалист ИБ-компании Okta обнаружил серьезную проблему с подписью кода в продукции VirusTotal, Google, Facebook, F-Secure и так далее. Баг позволял малвари выдавать себя за легитимный продукт, подписанный Apple.

В блоге компании исследователь пишет, что сами по себе атаки на механизмы подписания кода не новы, однако обнаруженная им проблема не требует прав администратора, JIT’инга кода или эксплуатации нарушения целостности данных в памяти для обхода проверок подписи программы. Хуже того, по данным специалиста, баг существует с 2005 года.

Проблема заключается в том, как некоторые сторонние защитные решения для Mac (в том числе Little Snitch, F-Secure xFence, VirusTotal, Google Santa, Facebook OSQuery) имплементируют API для подписания кода программ, созданный Apple. Все эти продукты можно заставить поверить в то, что малварь – это легитимные ПО, подписанное разработчиками Apple.

Злоумышленнику достаточно создать специальный файл Fat/Universal, который будет содержать файлы Mach-O для разных архитектур (i386, x86_64, PPC). При этом только первый файл Mach-O из этой «пачки» должен быть подписан Apple. Идущий следом за этим вредоносный бинарник или неподписанный Apple код должен быть adhoc-подписаным и скомпилирован i386 для x86_64. В итоге он так же будет воспринят многими защитными продуктами как легитимный, так как те не осуществляют проверку всех компонентов файла Fat. Исследователь отмечает, что при этом CPU_TYPE в хедере Fat должен быть установлен неверно, чтобы он не соответствовал родному чипсету хоста.

Разработчиков Apple уведомили о проблеме еще в марте текущего года, однако в Купертино сочли, что разработчики сторонних решений должны сами разбираться с этим и «научить» свои решения корректно проверять содержимое Fat-файлов. Так, разработчикам предлагают использовать kSecCSCheckAllArchitectures, kSecCSStrictValidate и SecStaticCodeCheckValidity API, а Apple, в свою очередь, пообещала лишь обновить документацию. От себя специалисты Okta также советуют использовать для этих целей -R=’anchor apple’.

Исследователи уже помогают авторам сторонних защитных решений исправить уязвимости, для чего им пришлось выйти на контакт со специалистами CERT/CC. Аналитики Okta даже создали proof-of-concept примеры вредоносных файлов Fat, чтобы разработчикам было легче проверить свои продукты на уязвимость.    

В блоге Okta был опубликован список решений, уязвимых перед такими атаками, но исследователи подчеркивают, что на практике проблемных решений может быть гораздо больше:

  • VirusTotal (CVE-2018-10408);
  • Google— Santa, molcodesignchecker(CVE-2018-10405). Проблема устранена с релизом Santa .0.9.25;
  • Facebook— OSQuery (CVE-2018-6336). Исправлено с выходом версии 3.2.7;
  • Objective Development— LittleSnitch (CVE-2018-10470). Устранено в ночной сборке 4.1 (5165);
  • F-Secure— xFence и LittleFlocker (CVE-2018-10403); Патч для XFence вышел в минувшие выходные.
  • Objective-See— WhatsYourSign, ProcInfo, KnockKnock, LuLu, TaskExplorer и так далее (CVE-2018-10404). Исправлено в релизе WhatsYourSign 1.5.0;
  • Yelp— OSXCollector (CVE-2018-10406); Разработчики уверяют, что устранили проблему в OSXCollector временным патчем, а полноценное исправление выйдет позже.
  • Carbon Black— Cb Response (CVE-2018-10407).
Чтв, 14 Июн 2018 14:04:00
Журналисты издания BleepingComputer, со ссылкой на специалистов ИБ-компании Vertek Corporation, сообщили, что из-за ошибки операторов ботнета Trik достоянием общественности стала база из 43 000 000 почтовых адресов.
Подробнее...

Журналисты издания BleepingComputer, со ссылкой на специалистов ИБ-компании Vertek Corporation, сообщили, что из-за ошибки операторов ботнета Trik достоянием общественности стала база из 43 000 000 почтовых адресов.

Сотрудники Vertek Corporation обнаружили утечку почти случайно, — исследователи изучали недавние вредоносные кампании, распространяющие известного трояна Trik, который, согласно последним данным, заражает своих жертв вымогателем GandCrab третьей версии.

Эксперты заметили, что Trik и GandCrab загружают свои вредоносные файлы с одного и того же сервера, размещенного на российском IP-адресе. Более тщательное изучение показало, что операторы вредоносной кампании забыли или не сумели сконфигурировать этот сервер надлежащим образом, в результате чего все его содержимое было доступно любому желающему, если прямо обратиться к данному IP.

Исследователи обнаружили на сервере преступников 2201 текстовый файл (от 1.txt до 2201.txt), в каждом из которых содержалось примерно 20 000 email-адресов. Специалисты полагают, что эти списки использовались злоумышленниками во время спамерских кампаний, когда к их услугам по распространению различной малвари прибегали другие преступники.

Сообщается, что эксперты начали проверку подлинности обнаруженной спамерской базы и уже установили, что из 44 020 000 адресов 43 555 741 являются уникальными и, вероятнее всего, настоящими. В настоящее время аналитики Vertek Corporation тесно сотрудничают с известным ИБ-специалстом Троем Хантом (Troy Hunt), владельцем ресурса Have I Been Pwned, стремясь выяснить, какие почтовые адреса являются новыми, а какие уже попадали в поле зрения специалистов в ходе других утечек.

Уже был опубликован список самых часто встречающихся в спамерской базе почтовых доменов (его можно увидеть ниже). Судя по количеству почтовых ящиков на Yahoo (суммарно 10,6 млн) и AOL (8,3 млн), можно предположить, что база все же далеко не свежая.

  • 8907436 yahoo.com
  • 8397080 aol.com
  • 788641 comcast.net
  • 433419 yahoo.co.in
  • 432129 sbcglobal.net
  • 414912 msn.com
  • 316128 rediffmail.com
  • 294427 yahoo.co.uk
  • 286835 yahoo.fr
  • 282279 verizon.net
  • 244341 bellsouth.net
  • 234718 cox.net
  • 227209 earthlink.net
  • 221737 yahoo.com.br
  • 191098 ymail.com
  • 174848 att.net
  • 156851 btinternet.com
  • 139885 libero.it
  • 120120 yahoo.es
  • 117175 charter.net
  • 112566 mac.com
  • 111248 mail.ru
  • 107810 juno.com
  • 92141 optonline.net
  • 86967 yahoo.ca
  • 78964 me.com
  • 73341 yahoo.com.ar
  • 71545 yahoo.in
  • 71200 rocketmail.com
  • 69757 wanadoo.fr
  • 68645 rogers.com
  • 65629 yahoo.it
  • 65017 shaw.ca
  • 64091 ig.com.br
  • 63045 163.com
  • 62375 uol.com.br
  • 57764 free.fr
  • 57617 yahoo.com.mx
  • 57066 web.de
  • 56507 orange.fr
  • 56309 sympatico.ca
  • 54767 aim.com
  • 51352 cs.com
  • 50256 bigpond.com
  • 48455 terra.com.br
  • 43135 yahoo.co.id
  • 41533 netscape.net
  • 40932 alice.it
  • 39737 sky.com
  • 39116 yahoo.com.au
  • 38573 bol.com.br
  • 38558 YAHOO.COM
  • 37882 excite.com
  • 37788 mail.com
  • 37572 tiscali.co.uk
  • 37361 mindspring.com
  • 37350 tiscali.it
  • 36636 HOTMAIL.COM
  • 36429 ntlworld.com
  • 34771 netzero.net
  • 33414 prodigy.net
  • 33208 126.com
  • 32821 yandex.ru
  • 32526 planet.nl
  • 32496 yahoo.com.cn
  • 31167 qq.com
  • 30831 embarqmail.com
  • 30751 adelphia.net
  • 30536 telus.net
  • 30005 hp.com
  • 29160 yahoo.de
  • 28290 roadrunner.com
  • 27558 skynet.be
  • 26732 telenet.be
  • 26299 wp.pl
  • 26135 talktalk.net
  • 26072 pacbell.net
  • 26051 t-online.de
  • 25929 netzero.com
  • 25917 optusnet.com.au
  • 25897 virgilio.it
  • 25525 home.nl
  • 25227 videotron.ca
  • 24881 blueyonder.co.uk
  • 24462 peoplepc.com
  • 24435 windstream.net
  • 24079 xtra.co.nz
  • 23465 bluewin.ch
  • 23375 us.army.mil
  • 22433 hetnet.nl
  • 22247 trainingelite.com
  • 22021 yahoo.com.sg
  • 21689 laposte.net
  • 21336 ge.com
  • 21130 frontiernet.net
  • 21055 q.com
  • 21034 mchsi.com
  • 20882 webtv.net
  • 20830 abv.bg
  • 19425 insightbb.com
Чтв, 14 Июн 2018 13:55:00
Фишинговые сайты, фальшивые розыгрыши и криптомайнеры – ESET выяснила, как интернет-мошенники подготовились к Чемпионату мира
Подробнее...

Фишинговые сайты, фальшивые розыгрыши и криптомайнеры – ESET выяснила, как интернет-мошенники подготовились к Чемпионату мира

ESET проанализировала киберриски, связанные с Чемпионатом мира по футболу. Мошенники разработали схемы для кражи данных банковских карт, персональной информации и другие способы заработка на болельщиках.

Спортивные события пользуются особым вниманием киберпреступников. Многие болельщики будут следить за ходом Чемпионата, просматривая матчи на стриминговых сайтах. Тысячи «пиратских» видеоресурсов используются мошенниками во вредоносных кампаниях.

Социальная инженерия

Ряд видеосервисов, обещающих трансляцию футбольных матчей, автоматически перенаправляет пользователя на сайты для кражи данных. В ESET зафиксировали несколько типов таких мошеннических кампаний.

В одной из них на фишинговом сайте размещен опрос с «ценными призами» за заполнение анкеты. Завершившему опрос пользователю предлагается получить «последний доступный приз» (например, Apple iPhone X или Macbook) и демонстрируется таймер с обратным отсчетом. Для «выигрыша» достаточно перевести на счет «организаторов» символическую сумму – 1 доллар. Но сколько раз пользователь не вводил бы данные карты, завершить платеж не удастся. На самом деле, данные карты (или нескольких карт) отправляются мошенникам с первой же попытки.

Во второй кампании пользователя убеждают ввести номер мобильного телефона и другие личные данные. Такую схему обычно завершает подписка на дорогостоящие SMS-сервисы.

Вредоносный код

На ряде «пиратских» сайтов специалисты ESET обнаружили вредоносный код, внедренный в видеоплееры. Код скрывает вредоносные программы (например, трояны), которые скрытно устанавливаются на компьютеры пользователей и перехватывают их данные.

Потенциально нежелательное ПО

«Пиратские» видеосервисы зачастую содержат потенциально нежелательное ПО. Подобные программы не представляют угрозы данным, но затрудняют работу с компьютером, демонстрируя назойливую рекламу. Кроме того, эти программы могут перенаправлять на сайты с более опасными угрозами.

Криптомайнеры

Изучая стриминговые сайты, специалисты ESET обнаружили множество площадок, скрытно добывающих криптовалюту в пользу злоумышленников. Ряд сайтов из поисковой выдачи используется злоумышленниками для распространения программ-майнеров, либо содержит код для добычи криптовалюты в браузере. Если у пользователя не установлен антивирусный продукт или браузерное приложение, блокирующее подобные активности, ресурсы компьютера будут использоваться для майнинга в пользу мошенников.

Просмотр видео на мобильных устройствах не решает проблему скрытой добычи криптовалют. Некоторые программы-майнеры специально разработаны для мобильных платформ.

Классические схемы

Сверхпопулярная тема футбола эксплуатируется и в «классических» мошеннических схемах. С Чемпионатом связаны массовые спам-рассылки в электронной почте, соцсетях и мессенджерах, а также регистрация подозрительных доменов, которые могут использоваться мошенниками. Типичные уловки – «официальные распродажи» билетов на матчи или турпакетов в российские города, «розыгрыши призов» от лица ФИФА или партнеров Федерации, ссылки на «эксклюзивные новости» о Чемпионате и командах, по факту ведущие на вредоносные сайты.

«Красная карточка» для мошенников

ESET рекомендует игнорировать спам-рассылки и сомнительные предложения «розыгрышей» и «подарков», использовать проверенные новостные сайты и легитимные стриминговые сервисы, а также защитить компьютеры и мобильные устройства надежным антивирусным ПО.

Попытка скрытой установки трояна со стримингового сайта:

«Последний шанс» выиграть iPhone Х:

Чтв, 14 Июн 2018 13:23:00
Как только вы решаете купить Android-смартфон, то сталкиваетесь с проблемой выбора: разных моделей не просто много, их безумно много.
Подробнее...

Как только вы решаете купить Android-смартфон, то сталкиваетесь с проблемой выбора: разных моделей не просто много, их безумно много.

Новые компании-производители появляются как грибы после дождя, а Интернет переполнен мнениями о том, какие устройства достойны приобретения.

Такое многообразие сбивает с толку потенциальных покупателей, и многие решают опираться на цену как на главный, а порой и единственный, решающий фактор. И в результате выбор довольно часто падает на смартфоны малоизвестных производителей: они предлагают возможности и качество именитых брендов за полцены. Трудно устоять перед столь щедрым предложением.

Но не все так просто. Нередко вместе с таким смартфоном в нагрузку вы получаете «скрытые функции» — например, предустановленные вредоносные программы. Как это так получается? Сейчас объясним.

Троян в мешке

Огромное преимущество Android как мобильной платформы — гибкость, чем и объясняется ее популярность среди разработчиков. Google создает лишь базовые программные компоненты и дает разработчикам возможность кастомизировать систему, наполнив ее собственными нативными приложениями, чтобы выделить устройство среди других.

Некоторые нативные программы производитель делает системными, устанавливая их в папку /system/app или даже в /system/priv-app (сокращение от privileged — «привилегированный») на Android-устройстве, откуда их не может удалить пользователь. Пока вроде ничто не предвещает беды, но давайте на этом моменте задумаемся: в чем же все-таки состоит выгода компаний, предлагающих чересчур дешевые устройства?

В теории в папку system/app (или /priv-app) нужно устанавливать полезные пользователю приложения. Но на практике производители таким образом стараются подзаработать. Например, они предлагают разработчикам приложений за определенную плату встраивать их софт в систему. А иногда – сознательно или по недосмотру, – закидывают в эти папки вредоносное ПО.

Предустановленные зловреды могут показывать рекламу, от которой никак нельзя избавиться, или собирать ваши персональные данные и продавать их третьим лицам, а могут и комбинировать обе тактики, показывая персонализированную рекламу. Все это позволяет сбить конечную цену устройства. Замечательная бизнес-модель получается!

За примерами далеко ходить не надо. Скажем, встроенный троян, показывающий рекламу поверх интерфейса ОС, был обнаружен на устройствах относительно крупных производителей, таких как ZTE, Archos, Prestigio и myPhone. Другое расследование показало, что смартфоны OnePlus и BLU содержали предустановленное шпионское ПО, собиравшее персональные данные и передававшее их на серверы производителей.

Забавно, что большинство упомянутых нами производителей числятся как сертифицированные партнеры на официальном сайте Android. Выходит, встроенное вредоносное ПО становится распространенной практикой, и уже нельзя просто положиться на честность известного производителя.

Покупай, но проверяй

Чтобы не нарваться на зараженное устройство или хотя бы вычислить смартфон, который будет показывать рекламу практически в каждом приложении и собирать без разрешения ваши персональные данные, мы настоятельно рекомендуем сделать следующее:

  • Исследуйте вопрос. Высока вероятность, что об интересующей вас модели уже написали в Интернете, особенно если с ней действительно распространяется предустановленное вредоносное ПО.
  • Если устройство неправдоподобно дешевое, вполне вероятно, что с ним что-то не так. Разумно избегать смартфонов, которые заметно дешевле сопоставимых по характеристикам моделей, — скорее всего, производители какими-то сомнительными методами все же дополучат прибыль, которую они не заложили в начальную стоимость.
  • Уточните статус сертификации устройства Android, чтобы убедиться, что его прошивку проверили специалисты Google. Наличие сертификата не гарантирует отсутствия встроенных вредоносных программ, но вероятность нарваться на зараженное «из коробки» устройство в случае с сертифицированными все же поменьше.
  • Установите надежный антивирус, который уведомит и защитит вас в случае обнаружения вредоносного ПО. Несмотря на то, что иногда зловреды дожидаются вас еще в нераспакованном, новеньком смартфоне, риск заразить чистое устройство остается всегда.
Срд, 13 Июн 2018 14:05:00
Разработчики Google анонсировали, что постепенно откажутся от практики, позволяющей устанавливать расширения для браузера Chrome через сторонние сайты.
Подробнее...

Разработчики Google анонсировали, что постепенно откажутся от практики, позволяющей устанавливать расширения для браузера Chrome через сторонние сайты.

Так называемая inline-установка (она же встраиваемая установка) позволяет разработчикам расширений распространять свои продукты не только через официальный каталог Chrome Web Store, но и предлагать пользователям расширения на сторонних сайтах. В таком случае пользователю достаточно нажать на специальную кнопку, и расширение будет установлено без визита в Chrome Web Store.

Как не трудно понять, инженеры Google решили отказаться от этой функциональности в силу того, что ее давно взяли на вооружение злоумышленники. Авторы различных вредоносных расширений пользуются inline-установкой, так как в этом случае посетитель сайта не видит негативных отзывов, предупреждений от других пострадавших и низкого рейтинга вредоносного расширения в Chrome Web Store.

«Мы продолжаем получать огромное количество жалоб от пользователей, которые столкнулись с  неожиданным изменением в поведении Chrome после установки нежелательного расширения. Большинство таких жалоб связаны с тем, что люди случайно, или будучи намерено введены в заблуждение, использовали inline-установку на сайтах», — пишут разработчики Google.

Уже объявлено, что отказ от inline-установки будет разделен на три этапа. Первый этап уже начался: с 12 июня 2018 года встраиваемая установка для новых расширений запрещена. Для них попытка использовать chrome.webstore.install() теперь окончится открытием страницы расширения в официальном каталоге. Второй этап стартует 12 сентября 2018 года. Осенью inline-установку запретят всем существующим расширениям вообще. И, наконец, третий этап: в декабре 2018 года, с релизом Chrome 71, метод inline-установки исчезнет из API окончательно.

Срд, 13 Июн 2018 13:55:00
Жертвами последствий взлома недостаточно защищенных устройств могут оказаться не только люди. Сегодня речь пойдет о том, чем современные технологии могут быть опасны… для редких животных.
Подробнее...

Жертвами последствий взлома недостаточно защищенных устройств могут оказаться не только люди. Сегодня речь пойдет о том, чем современные технологии могут быть опасны… для редких животных.

Ученые издавна используют специальные опознавательные знаки, чтобы узнать больше о привычках и повадках диких животных. Начиналось все с применения всяких примитивных штук, например колец с выгравированной на них информацией. Но на протяжении 20 века было придумано много высокотехнологичных методов, в частности использование GPS-трекеры. Эти миниатюрные устройства позволяют исследователям в режиме реального времени узнавать, где животное находится.

Трекеры для избранных

Первые трекеры появились несколько десятилетий назад. В отличие от устройств из 1990-х, современные GPS-приемники компактны и могут долго работать на солнечных батареях, не требуя постоянной замены аккумуляторов.

При этом качественные, долгоживущие спутниковые маячки стоят достаточно дорого и достаются лишь избранным — как правило, представителям вымирающих видов. Тем более что данные с трекеров не только удовлетворяют исследовательский интерес ученых, но и служат своеобразной сигнализацией, оповещающей работников заповедников о том, что животное в опасности.

Но так ли надежны GPS-трекеры?

К сожалению, GPS-маячки и аккаунты, на которые поступает информация с них, тоже можно взломать. А значит, есть риск, что данные о местонахождении зверя окажутся не в тех руках. На черном рынке за тушу редкого животного готовы заплатить столько, что браконьеры не поскупятся даже на самые дорогие услуги хакеров.

На сегодняшний день нет доказанных случаев взлома дорогих GPS-трекеров, и все же истории о нападении на «меченых» зверей то и дело всплывают в новостях, что наводит на тревожные мысли.

Причина смерти — популярность?

Например, в декабре 2012 года ошейник с GPS-трекером стал косвенной причиной гибели 832F — самой известной волчицы Йеллоустоунского национального парка. Она была предводительницей стаи, и за ее жизнью на протяжении 17 лет наблюдали не только исследователи, но и десятки тысяч любителей дикой природы.

Однако ее популярность, возможно, стала в итоге и причиной ее гибели: 832F и восемь других волков, носивших более дешевые и уязвимые радиомаячки, отследили местные охотники, считавшие, что звери представляют угрозу для домашнего скота.

До сих пор неясно, как именно они вышли конкретно на 832F. Возможно, охотникам (которые, кстати, пожелали остаться неизвестными) удалось взломать ее трекер. Возможно, они просто хорошо изучили повадки знаменитого зверя, ведь информация о перемещениях волчицы многие годы находилась в открытом доступе.

Выследить тигра

В 2013 году кибербраконьеры объявились в национальном парке Панна в Индии. По всей вероятности, они хотели выследить молодого бенгальского тигра с GPS-ошейником, каждый час передававшим ученым информацию о местонахождении зверя с точностью до трех метров.

Преступники попытались взломать закрытый почтовый ящик, на который руководителю программы мониторинга Кришнамурти Рамешу (Krishnamurthy Ramesh) приходили сведения о тигре. На счастье зверя, атака оказалась неудачной. Впрочем, данные с трекера поступали в зашифрованном виде и, просто украв сообщения из почты Рамеша, злоумышленники не смогли бы ими воспользоваться.

Главное — бдительность

Есть и другие случаи, когда современные технологии, призванные защищать животных, вместо этого ставят под угрозу их жизни. Это еще раз подтверждает, что безопасности много не бывает. Поэтому ученым всегда нужно тщательно следить за аккаунтами, собирающими ценные данные, и дважды думать, прежде чем раскрывать широкой общественности местонахождение редкого животного, — даже из самых лучших побуждений.

Срд, 13 Июн 2018 13:39:00
Пожалуй, в индустрии кибербезопасности нет компании, наевшейся медийного вранья больше, чем мы. Почти 4 года как по команде некоторые американские СМИ накладывают в уши публике невероятные истории о киберзаговоре спецслужбистов-банщиков.
Подробнее...

Пожалуй, в индустрии кибербезопасности нет компании, наевшейся медийного вранья больше, чем мы. Почти 4 года как по команде некоторые американские СМИ накладывают в уши публике невероятные истории о киберзаговоре спецслужбистов-банщиков.

Эти истории лепятся по шаблону – их архитектура и риторика похожи как две капли воды:

  • Слив спецслужбами «шокирующих подробностей» о [нужное вписать] в узкий круг изданий,
  • искажение реальности по принципу Парето (80% правда, 20% вранья, результат – чудовищная ложь),
  • отсутствие доказательств противоправного поведения, апелляция к анонимным источникам и некомпетентным лицам,
  • обоснование этими медийными историями политических решений

Вот такая получается «медиакратия» с «фейкньюсом» в главной роли для создания образа врага и управления общественным мнением.

Насколько медиакратия эффективна, настолько она и заразна — увы, её запах сейчас можно слышать по всему миру. Недавно она «накрыла» (простите за двусмысленность) Голландию.

3 февраля крупнейшая газета страны De Telegraaf публикует сенсационную статью о хакерше (или «хакерессе»?), в прямом эфире заявившей о головокружительном взломе нашего голландского офиса и обнаружении там ужасных ужасов, доказывающих всё-всё.

Ну, как бы, дальше у хакерши выбор был невелик – штраф за клевету или в тюрьму за несанкционированный доступ. Второе исключалось – внутреннее расследование показало, что никакого взлома не было. Однако дальнейшее развитие событий увело эту вилку совсем в другую сторону.

Оказывается, хакерша никому ничего подобного не говорила! Журналисты опубликовали сфабрикованные данные, что подтверждено свидетельством хакерши под присягой, другим свидетелем, а также заверенными записями телефонных разговоров и электронной перепиской.

Дальше – больше.

Нити этой запутанной истории приводят к голландскому политику Виллему Верменду(бывшему многократному министру и депутату парламента), который вместе с упомянутой выше хакершей выпустил книгу про кибербезопасность (изъята из продажи из-за плагиата). Доказательства указывают на него как анонимный источник, нашептавший De Telegraaf враньё про взлом голландского офиса «Лаборатории» и подставивший соавтора. В ходе расследования и опроса свидетелей всплыли ещё несколько лиц, возможно причастных к фабрикации политически угодной статьи на злобу дня — в том числе депутаты парламента Нидерландов.

 Эта история – проявление гораздо более масштабной болезни, которая поразила далеко не только Нидерланды

И завершают эту картину голландской политической кухни и коррумпированного медийного пространства журналисты De Telegraaf. Несмотря на очевидные расхождения в показаниях источников, несостоятельность обвинений и вопреки журналистской этике они соврали своим читателям конъюнктурной статьёй.

В общем, настоящая «Кибер-Санта-Барбара» 21 века.

А поскольку мы исчерпали возможности решить проблему с этой публикацией мирно, то решили обратиться в суд. 25 мая мы подали иск против газеты и г-на Верменда с требованием опубликовать опровержение и компенсировать ущерб репутации нашей компании. Буду держать вас в курсе хода процесса.

На самом деле примечательна не сама история – это всего лишь проявление гораздо более масштабной болезни, которая поразила далеко не только Нидерланды. Очевидно, обществу навязывают истерику, которая в лучших средневековых традициях «охоты на ведьм» проводит безапелляционную черту по национальному признаку между «плохим» и «хорошим», навешивая ярлыки на «своих» и «чужих», основываясь на более чем сомнительных аргументах и стандартах. Тем более абсурдными представляются медиакратические технологии «евробана»: обоснование политических решений враньём в СМИ и гипотетической угрозой в стиле фильма «Особое мнение».

И напоследок.

Риски использования нашего софта – чисто гипотетические. Ровно такие же, как и у любого другого софта из любой другой страны. А вот риск стать жертвой реальной кибератаки – крайне высокий. И не только кибератаки со стороны недружественного криминального окружения, но и с совсем неожиданной стороны улыбчивого партнёра. И здесь могут помочь только лучшие технологии от по-настоящему независимого производителя, проверенные независимыми тестами и доказавшие способность защищать от любых киберугроз вне зависимости от их происхождения.

Срд, 13 Июн 2018 13:27:00
Наши Карты научились строить велосипедные маршруты. Всё просто: укажите пункт отправления и пункт назначения, и Карты проложат путь, сообщат расстояние и прикинут, сколько займёт дорога.
Подробнее...

Наши Карты научились строить велосипедные маршруты. Всё просто: укажите пункт отправления и пункт назначения, и Карты проложат путь, сообщат расстояние и прикинут, сколько займёт дорога.

Велосипедисты передвигаются с разной скоростью, поэтому время рассчитывается приблизительно — кто-то, возможно, проедет эту дистанцию быстрее, а кто-то медленнее.

Тем, у кого нет велосипеда, Карты помогут найти ближайший велопрокат. На схемах Москвы и Петербурга отмечены станции проката «Велобайк» и «Велогород»: если нажать на метку, Карты сообщат, сколько велосипедов свободно.

Прокладка велосипедных маршрутов — не самая простая задача. У каждого велосипедиста свой стиль езды: некоторые ездят исключительно по автомобильным дорогам, а некоторые чувствуют себя на проезжей части неуверенно.

Яндекс.Карты стараются предлагать компромиссный вариант. Они строят маршруты, отдавая приоритет велосипедным дорожкам, тропинкам и дорожкам в парках, а если без дорог не обойтись — по возможности выбирают тихие улочки, а не оживлённые шоссе. Если маршрут предусматривает выезд на проезжую часть, Карты предупредят об этом велосипедиста заранее.

Для составления маршрутов используется дорожный граф. Это совокупность всех известных Картам дорог и дорожек. Для каждого участка указано, доступен он для передвижения на велосипеде или нет. Яндекс и пользователи Народной картырегулярно пополняют граф, добавляя в него новые данные.

Велосипедные маршруты можно строить перед выездом — в веб-версии Карт, а также прямо в пути — в мобильных приложениях для iOS и Android.

Ссылка на источник