Противодействие вирусам-шифровальщикам на основе технологий Microsoft

30/05/2017

Безмалый В.Ф.

Microsoft Security Trusted Advisor

Вирусы-шифровальщики стали настоящим бичем нашего времени. Увы, стоит признать, что мы живем в эпоху бурного развития данного типа угроз. Посмотрим статистику 2016 года от Kaspersky Lab:

  • Возникло 62 новых семейства программ-вымогателей.
  • Количество новых модификаций вымогателей выросло в 11 раз – с 2900 в период с января по март до 32 091 в июле–сентябре.
  • С января по конец сентября число атак на компании увеличилось в три раза: если в январе атаки проводились в среднем каждые две минуты, то в сентябре – уже каждые 40 секунд.
  • Интенсивность атак на пользователей удвоилась: атаки проводились в среднем раз в 20 секунд в начале периода и раз в 10 секунд в его конце.
  • Каждая пятая компания малого или среднего бизнеса, заплатившая выкуп, так и не получила доступ к своим данным.

Читать далее…

Реклама

Сказки о безопасности: Смертельное казино

29/05/2017

В полиции города Т расследовалось дело об убийстве двух студентов местного университета. Убийство произошло в квартире, которую они снимали втроем, но третьего найти не могли. Странным было то, что в квартире была найдена машинка для тасования игральных карт перед раздачей — такие используются в казино. Там же был найден блокнот со странными записями, которые больше всего были похожи на записи карточных раскладов.

Увы, больше следов не было. Ни отпечатков пальцев, ни соседи ничего не видели.

К расследованию решено было привлечь команду аналитиков из департамента интеллектуальных преступлений.

В ходе проведения расследования выяснилось, что оба студента писали свои магистерские работы у одного и того же руководителя, доцента кафедры математики. Причем обе работы были посвящены теории случайных чисел. Допрос преподавателя ни к чему не привел. Да, оба студента работали под его управлением. И что? И ничего.

Но зачем им машинка для тасования игральных карт?

Прошло две недели.

— Итак, господин комиссар! Вот что удалось выяснить. Оба студента были известными игроками. Они играли в карты в местном казино.

— И что нам это дает?

— А вот что. Давайте рассмотрим саму игру. Перед раздачей карт каждый раз по правилам казино вскрывается новая колода. Карты в ней разложены по порядку. Перед началом игры карты нужно перетасовать. Но как бы ни старался служащий, он никогда не сможет перетасовать карты полностью. Именно поэтому были изобретены машинки для тасования карт.

— И что нам это дает?

— А то, что работа этого устройства основана на генераторе случайных чисел. Но ведь мы знаем, что любой генератор случайных чисел, созданный программным способом, на самом деле будет генерировать псевдослучайные последовательности, и зная алгоритм генерации, можно предсказать это случайное число. А значит понять, каким будет расположение карт. А это уже в свою очередь ведет к незаконному выигрышу. Очевидно они сумели найти алгоритм генерации случайных чисел.

— Погодите, Генрих, что-то добавить хотела Софи.

— Генрих, все проще. Знаете, кто был научным консультантом в компании, производящей машинки для тасования карт?

— Кто?

— Преподаватель, консультировавший данных студентов, господин К.

— Выходит, либо он поделился с ними данным алгоритмом, либо они украли его.

— Думаю, что поделился. Алгоритм украсть сложно!

— Привезите к нам этого господина.

Прошло два часа.

— Итак, вы признаете, что использовали коммерческую тайну для незаконного обогащения?

— Да. Но я не убивал их.

— А что произошло?

— Вы знаете, что казино принадлежит преступной группе «Негодяи с 23 улицы»?

— И что?

— А то, что управляющий казино засек этих ребят и сказал, что либо они будут работать на него, выигрывать и таким образом отмывать деньги для преступников, либо он их убьет.

— И что дальше?

— Майкл сказал, что он пойдет в полицию. Вот их и убрали.

— И вы знали и не пришли к нам до убийства?

— И что бы я сказал? Что украл и использовал коммерческую тайну?

Вот так закончилось это расследование.

Помните, что любой внешний консультант, впрочем как и внутренний, может быть потенциальным нарушителем. Увы, это жизнь!

http://www.weekit.ru/themes/detail.php?ID=195621

 


Сказки о безопасности: Интеллектуальное ограбление

26/05/2017


В полиции города Т расследовалось дело о серии грабежей квартир. При этом похищались исключительно антикварные изделия. Проблемой стало то, что полицейские не могли найти связь между жертвами.

— Макс, что связывает жертв?

— Не могу понять. В том и проблема.

— А может они страховали свои ценности в одной страховой компании?

— Нет, в разных.

— А давайте обратимся к нашим коллегам из имперской службы безопасности. Не буду отрицать, ведь аналитики у них куда серьезнее.

— Попробуйте, шеф. Мы, увы, бессильны.

Прошло три дня.

— Макс, мое предложение обратиться в СБ дало свои плоды. Они обнаружили, что все страховые компании перестраховывали свои риски в одной и той же страховой компании N. Таким образом, кто-то из сотрудников N получал все данные о владельцах антиквариата. Фамилии, имена, номера социального страхования и номера телефонов. Остается понять, как они искали домашние адреса.

— А давайте обратимся в департамент интеллектуальных преступлений. Их шеф недавно нам лекции читал. Умный мужик.

— Макс, ты ж понимаешь, что у нас как в армии, инициатива наказуема. Ты высказал, тебе и делать!

— Понимаю.

— Итак, коллеги, к нам поступила просьба из полиции города Т. Как установить домашние адреса, зная только номера мобильных.

— Иоганн, это довольно просто. Нужно либо иметь кого-то в мобильных компаниях, либо заразить телефон трояном.

— Карл, ты забыл еще одну возможность. Нужно установить на телефоны жертв антивирусное ПО известного производителя и периодически в ночное время посылать запрос на координаты. Там, где телефон находится ночью, там и дом.

— Ты права, Эрика, я об этом не подумал.

— Все жертвы пользовались разными провайдерами связи. Но! Телефоны покупались в одной сети связи. На них в качестве бонуса устанавливалось одно и то же антивирусное ПО, которое настраивалось единообразно. Вывод. Тот, кто создавал методику настройки, нам и нужен. Выясните, кто это.

Через два часа.

— Методика создавалась специалистом М. Именно он и предложил данную услугу для компании, за что получил премию.

— Вот он и нужен полиции. Пусть выяснят его связи.

Начальник полиции Т снова вызвал Макса.

— Макс, а поглядите, кто из связей М работает в страховой компании N.

— Там работают его брат и его одноклассник.

— Установите наблюдение за ними.

Через три дня.

— Шеф, это те, кто нам нужен. Высылаем наряд для задержания.

Какой вывод можно сделать? Если вам предлагают какое-то дополнительное ПО в качестве бонуса, обязательно сами его настраивайте или просто удалите. Увы, сегодня вы можете доверять только сами себе.

https://www.weekit.ru/security/article/detail.php?ID=195602

 


Сказки о безопасности: Королевский архив

26/05/2017

В королевстве Эрика Справедливого решили создать государственный архив. Руководителем архива назначили молодого выпускника Академии, господина N.

Прошел год.

— Ну как наш архив?

— Безопасность архива поддерживается на высоком уровне. Нас проверяли специалисты вашей службы безопасности. Вот сертификат!

— А принесите мне документ №…

— Вот, пожалуйста!

— Погодите, а почему здесь нет листов с 9 по 12-й?

— Не знаю. Я ж принимал по папкам, а листы не сверял.

— Спасибо, господин N, вы уволены. Это же архив, безопасность — это здорово, а вот целостность документов…

Взяли следующего руководителя, господина Т.

Прошел год.

— Господин Т, как у нас дела в области архива?

— Вот сертификат прохождения аудита от службы безопасности. А вот свидетельство того, что все документы хранятся в целостности и сохранности.

— Отлично! А хранятся ваши документы в целостности?

— Конечно! Мы построили в дальней пустыне хранилище, защитили его от мышей и крыс. Все в порядке.

— А принесите мне документ №…

— Ваше величество, нам нужна неделя, чтобы отправить гонца и он все привез. Далеко ведь…

— Извините, господин Т, королевство не нуждается в ваших услугах. Кроме конфиденциальности и целостности нам нужна еще и доступность!

— Что делать будем, господин ректор?

— А давайте, ваше величество, мы поставим во главе нашего архива молодого моего архивариуса? Может получится?

— Давайте, но это будет последняя попытка. Не знаю я, что делать.

Прошел год.

— Ваше величество, вот сертификат о прохождении аудита вашей службы безопасности. Архив мы оставили в той же пещере, которую выбрал мой предшественник.

— А как вы решили проблему доступности?

— Мы сделали копии документов трех последних лет и храним их во дворце. А более старые документы требуются чрезвычайно редко, а значит и доставить их можно за более длинный срок. А пройдет год — мы уничтожим документы старше трех лет и снова будем хранить копии во дворце за последние три года.

— Ну наконец-то у нас появился умный архивариус. Предлагаю распространить этот опыт на все провинции! Умница!

А вы помните, что должны для вашей информации обеспечить не только конфиденциальность, но так же целостность и доступность!

https://www.weekit.ru/security/article/detail.php?ID=195589

 


Вышла новая книга!

25/05/2017

Gigiena

Сказки о безопасности: Зарази себя сам

25/05/2017

Приближалось лето, а значит время школьных каникул. Иоганн, как ни странно, не любил это время. Причина была проста до безобразия. Детвора у всех его знакомых и друзей оставалась дома одна, а значит у родителей появлялась дополнительная головная боль. Мало ли что дети захотят установить, а то и купить на своих компьютерах, смартфонах или планшетах.

Вот и сегодня утро началось со звонка одного из знакомых Иоганна.

— Доброе утро, Иоганн! Нужна ваша помощь.

— Что случилось на этот раз? Куда влезло ваше чадо?

— Он сдуру захотел легких денег.

— А подробнее?

— Увидел рекламу программы, в рамках которой вам готовы платить за установку приложений. Деньги смешные — за 10 приложений платят 2 империала, но легкие. Он решил, что делать ничего не нужно, а какие-то деньги накопить можно. С одной стороны, я понимаю, что вроде как нормальная, работающая схема, вопросов не возникает. Многим разработчикам действительно важна цифра скачиваний приложения, и такие накрутки — пусть и нечестный, но вроде бы легальный способ ее увеличить. Неудивительно, что они готовы платить за это. Вроде бы подвоха нет. Или есть? Не могу понять. Сможете пояснить?

— Вы бы подъехали к нам вместе со смартфоном сына. Посмотреть нужно. Одно могу сказать — бесплатно денег никто не дает!

— Хорошо. Завтра с утра приеду.

Настал следующий день.

С утра у Иоганна в приемной уже сидел его знакомый вместе со смартфоном.

— Вот!

— Карл, глянь что там такое. Смартфон останется у нас на несколько дней.

Прошла неделя.

— Шеф, оригинально сделано!

— Ты о чем, Карл?

— Да те программы распространения приложений. Ведь фактически пользователи сами стаскивают к себе троян. ДОБРОВОЛЬНО! Все эти приложения объединяет два момента. Во-первых, число их скачиваний растет очень быстро — на десятки тысяч в день. Во-вторых, если вы посмотрите на отзывы пользователей в Play Store, то во многих из них будет так или иначе упомянуто, что скачали их ради денег, кредитов, бонусов или еще чего-нибудь в таком духе.

— Троян известный?

— Да. Стандартный троян Z. Работает как обычно: после установки он собирает сведения о системе и устройстве и отправляет их на командный сервер. Оттуда приходят файлы, позволяющие получить на устройстве права суперпользователя, ну а дальше начинается раздолье для злоумышленников: можно показывать рекламу, можно загружать других троянов. Раздолье!!!

— Понятно. Ну что ж. Карл, с вас статья в СМИ. Будем предупреждать особо одаренных о том, чем им это грозит.

Вы думаете, это сказка? Увы, нет! Сегодня с Google Play так распространяется Ztorg. Ничего нового нет, увы. «На жадину не нужен нож, ему покажешь медный грош, и делай с ним что хошь!»

https://www.weekit.ru/security/article/detail.php?ID=195562


И снова взлом биометрии

24/05/2017

Как оказалось, биометрический датчик, сканирующий радужную оболочку глаза в Samsung Galaxy S8 можно обойти.

Не так давно компания Samsung выпустила свои флагманские смартфоны Samsung Galaxy S8 и Samsung Galaxy S8 Plus. В них были реализованы сразу два способа аутентификации Facial и IRIS Recognition.

Взлом Facial аутентификации был реализован не так давно по обычной фотографии и вот сегодня мы узнали о взломе IRIS (радужная оболочка глаза).

Группа хакеров из Германии Chaos Computer Club (CCC) взломала систему распознавания радужной оболочки глаза Samsung Galaxy S8. Для этого потребовалась всего лишь камера, принтер и контактная линза. Они опубликовали видео, показывающее как это делается.

Хакеры из группы ССС использовали ночную съемку на цифровом фотоаппарате Sony, чтобы получить фотографию среднего разрешения. Так как сканер радужной оболочки глаз использует инфракрасный диапазон, хакеры распечатали фото реального глаза в инфракрасном цвете на принтере Samsung и поместили контактную линзу в верхнюю часть печатной фотографии, чтобы обеспечить глубину.

Galaxy S8 распознал фото как реальное и обеспечил доступ. Таким образом, биометрическая аутентификация, о которой Samsung говорил как о наиболее надежной, увы, была дискредитирована.