Накануне 8 марта мы решили побеседовать с Мартой Янус, одной из немногих женщин-экспертов, которая работает в Глобальном исследовательском центре в нашем польском офисе. Марта рассказала о том, как она из археолога превратилась в специалиста по информационной безопасности, своих самых выдающихся проектах и каково работать в исключительно мужском коллективе.
«Лаборатория Касперского»
Ловим вирусы, исследуем угрозы, спасаем мир
Сначала показывать
Качайте без спешки
3 мин
17KДоброго дня всем! Сегодня наш старший вирусный аналитик Вячеслав Закоржевский расскажет вам о том, как он попробовал найти в интернете справочник по транзисторам, и что из этого получилось:
Думаю, что подавляющее большинство пользователей пользуются интернетом для скачивания того или иного контента, иногда законного, а иногда и нет. Этим и пользуются злоумышленники. Чтобы наглядно показать, как это происходит, я провел небольшое исследование в боевых условиях.
Начал я с того, что решил попробовать скачать «справочник по транзисторам», для чего воспользовался Google’ом. Появилось ожидаемо много результатов поиска.
Перехожу по первой ссылке…
Думаю, что подавляющее большинство пользователей пользуются интернетом для скачивания того или иного контента, иногда законного, а иногда и нет. Этим и пользуются злоумышленники. Чтобы наглядно показать, как это происходит, я провел небольшое исследование в боевых условиях.
Начал я с того, что решил попробовать скачать «справочник по транзисторам», для чего воспользовался Google’ом. Появилось ожидаемо много результатов поиска.
Перехожу по первой ссылке…
+14
+4
Статистика большого взрыва
6 мин
12KНачало года плавно стремится к концу квартала, и мы собрались-таки представить вам очередную порцию годовой статистики угроз. Любопытно, как наличие интернета в той или иной стране может влиять на рейтинг ее развитости и вместе с тем быть обратно пропорциональным рейтингу распространения интернет-угроз. В любом случае, как вы могли догадаться, количество угроз растет.
+14
«Могу поставить и тысячу ботов…»
3 мин
7.5KСегодня мы опубликовали отчет по DDoS-атакам во второй половине 2011 года, где вы можете узнать о событиях мирового масштаба, таких как DDoS-атаки на фондовые биржи и появление группы Anonymous, а также о новых техниках атак, и, конечно же, статистике по миру.
Распределение источников DDoS-трафика по странам. Второе полугодие 2011 г.
Распределение источников DDoS-трафика по странам. Второе полугодие 2011 г.
+1
По следам человеческого любопытства
3 мин
55KСидели ли вы когда-нибудь на чудо-сайте «Одноклассники.ру»? Возможно, тогда вы знаете, что на «Одноклассниках» была и есть функция «Мои гости». С помощью нее можно просматривать профили людей, которые побывали у вас на странице. То ли дело «ВКонтакте» — там такой функции нет и никогда не было. Но не все готовы покориться судьбе, некоторые ищут пути потешить честолюбие, а злоумышленники не замедлили этим воспользоваться.
+56
Конференция дятлов в Мексике
4 мин
2.2KВсем привет,
Хотите узнать что такое Security Analyst Summit? Зачем это и кто там бывает? Узнать про эксплоиты к SCADA американских тюрем? Посмотреть на полеты дятлов в джунглях майя? Вся правда от одного из участников саммита в этом посте.
Хотите узнать что такое Security Analyst Summit? Зачем это и кто там бывает? Узнать про эксплоиты к SCADA американских тюрем? Посмотреть на полеты дятлов в джунглях майя? Вся правда от одного из участников саммита в этом посте.
+5
«Деньги на халяву!» для любителей социальных сетей
5 мин
53KОдним из самых рискованных для преступников элементом любых криминальных киберсхем является вывод украденных денег. Как правило, государства устанавливают жесткий контроль за всеми денежными потоками. Поэтому в целях сохранения собственной безопасности злоумышленники предлагают другим людям взять на себя весь риск в обмен на часть прибыли. Такие добровольцы называются «дропами» или «мулами». Одна из самых распространенных на территории России преступных схем выглядит следующим образом: украденные дампы кредитных карт заливаются на «белый пластик» — так называемые «болванки» кредиток без каких-либо опознавательных знаков. Затем данная карточка отправляется «дропу» для снятия денег, разумеется с предварительной договоренностью, сколько человек оставляет себе, а сколько передает заказчику. Поскольку большинство людей заинтересованы в долгосрочности схемы «деньги – на халяву» то, как правило, условия договора не нарушаются, и в итоге злоумышленники получают наличность.
+60
Батники против эксплойтов
11 мин
59KДоброго времени суток, многоуважаемый %USERNAME%. Меня зовут Голованов Сергей, и я всё еще являюсь ведущим вирусным аналитиком в «Лаборатории Касперского». Я понимаю, что название этого поста в корпоративном блоге компании может вызвать смех, грусть, а у некоторых даже эпилептический припадок, но дайте мне всё объяснить.
Я понимаю, что для всех батники выглядят как нечто очень простое и со времен AUTOEXEC.BAT уже практически забытое, в то же время эксплойты, если вы конечно не профессиональный исследователь уязвимостей, выглядят очень сложно и практически неправдоподобно, особенно для некоторых разработчиков. Но! В данном посте я постараюсь перевернуть эти представления и рассказать, что всё как будто наоборот. Батники чуть легче и сильнее по функционалу brainfuck'а, а эксплойты не страшнее сортировки пузырьком на basic'е.
(Осторожно! 3 МБ иллюстрированного потока сознания и куча скриптов)
Я понимаю, что для всех батники выглядят как нечто очень простое и со времен AUTOEXEC.BAT уже практически забытое, в то же время эксплойты, если вы конечно не профессиональный исследователь уязвимостей, выглядят очень сложно и практически неправдоподобно, особенно для некоторых разработчиков. Но! В данном посте я постараюсь перевернуть эти представления и рассказать, что всё как будто наоборот. Батники чуть легче и сильнее по функционалу brainfuck'а, а эксплойты не страшнее сортировки пузырьком на basic'е.
(Осторожно! 3 МБ иллюстрированного потока сознания и куча скриптов)
+108
Заходят русский, англичанин и китаец в программу…
6 мин
5.2KПривет, Хабровчане!
Что вы думаете про нашу техническую документацию и локализации продуктов, если вам доводилось с ними сталкиваться? И читаете ли вы документацию вообще?
В свою очередь, мы хотим рассказать вам, как ЛК удается делать так, чтобы и русский, и англичанин, и китаец одинаково легко обращались с нашими программами. Больше всех об этом знает руководитель отдела локализации и разработки технической документации Татьяна Родионова.
― Татьяна, насколько это вообще объемная работа, как много сотрудников числится в вашем отделе?
― Сейчас в отделе работают 48 человек. По функциям все они делятся на 4 группы. Группа технического документирования разрабатывает материалы, которые помогают пользователю разобраться в программе. Это тексты графического интерфейса продуктов, справка, интегрированная в продукт, а также сопроводительные документы, такие как «Руководство пользователя». Тексты пишут технические писатели.
Локализацией текстов на языки занимаются переводчики и инженеры группы локализации. Сегодня мы локализуем наши продукты на 33 языка. Основные языки ― русский, английский, немецкий, французский и для некоторых продуктов ― китайский. Понятно, что локализовать продукт на 33 языка силами только штатных сотрудников невозможно. В помощь мы привлекаем переводческие агентства и носителей языков по всему миру.
Что вы думаете про нашу техническую документацию и локализации продуктов, если вам доводилось с ними сталкиваться? И читаете ли вы документацию вообще?
В свою очередь, мы хотим рассказать вам, как ЛК удается делать так, чтобы и русский, и англичанин, и китаец одинаково легко обращались с нашими программами. Больше всех об этом знает руководитель отдела локализации и разработки технической документации Татьяна Родионова.
― Татьяна, насколько это вообще объемная работа, как много сотрудников числится в вашем отделе?
― Сейчас в отделе работают 48 человек. По функциям все они делятся на 4 группы. Группа технического документирования разрабатывает материалы, которые помогают пользователю разобраться в программе. Это тексты графического интерфейса продуктов, справка, интегрированная в продукт, а также сопроводительные документы, такие как «Руководство пользователя». Тексты пишут технические писатели.
Локализацией текстов на языки занимаются переводчики и инженеры группы локализации. Сегодня мы локализуем наши продукты на 33 языка. Основные языки ― русский, английский, немецкий, французский и для некоторых продуктов ― китайский. Понятно, что локализовать продукт на 33 языка силами только штатных сотрудников невозможно. В помощь мы привлекаем переводческие агентства и носителей языков по всему миру.
+5
Одно интервью из жизни сменного аналитика
3 мин
4.4KПривет, Хабр!
С наступившим Новым годом! Интересно, скольким из вас пришлось работать в новогоднюю ночь? А представьте себе врачей, милиционеров, транспортников и другие «вахтенные» профессии? У нас тоже есть одна релевантная история, которую мы сегодня расскажем вам. Итак, встречайте Бориса Ямпольского, руководителя отдела сменных аналитиков «Лаборатории Касперского».
С наступившим Новым годом! Интересно, скольким из вас пришлось работать в новогоднюю ночь? А представьте себе врачей, милиционеров, транспортников и другие «вахтенные» профессии? У нас тоже есть одна релевантная история, которую мы сегодня расскажем вам. Итак, встречайте Бориса Ямпольского, руководителя отдела сменных аналитиков «Лаборатории Касперского».
-3
Праздник к нам приходит! Праздник к нам приходит! Праздник? К нам? Приходит?
3 мин
3.8KПредновогодняя пора вечно связана с кучей сложных вопросов: куда лучше пойти? Какой рецепт мохито или оливье самый-самый? Какие подарки выбрать тете Глаше и сестре Аленке? Что посмотреть на Новый год, кроме президента? Естественно ответы на эти вечные вопросы практически все продвинутое человечество, от хипстера до офисного работника, ищет в интернете через Большие Всезнающие Поисковые Машины.
Однако эти машины совершенно бездушны и не всегда чувствуют, что дают неправильные, а иногда даже вредные советы. Кликнув по такому вредному результату, пользователь приходит на зараженный сайт, после чего веселая предновогодняя суета может быть омрачена большим красивым порно-баннером, или засевшим троянцем, ворующим данные кредитки, что, согласитесь, совсем неприятно и совсем не вовремя. Собственно, нам стало интересно, что же бывает опасно искать в студеную зимнюю пору, и мы представляем вашему вниманию новогодний хит-парад тематических запросов, введя которые в декабре можно было попасть в ловушки киберпреступников.
Данные получены из KSN на основе статистики о заблокированных URL. То есть, каждый раз, когда мы спасаем юзера – мы получаем от антивируса отчет, в котором есть поля: от чего именно мы спасли (название зловреда и URL), и кто юзера туда отправил (реферрер).
+2
Черное SEO с мобильным подтекстом
2 мин
19KВ последнее время пользователям мобильного интернета нельзя и шагу ступить, чтобы не напороться на молниеносное заражение системы. Об этом уже сказано немало. В этом посте мы рассмотрели один из популярных запросов в Google и узнали, что результаты по нему выдаются весьма интересные. Для исследования был использован браузер Mozilla Firefox с установленным плагином «User Agent Switcher». В этом плагине можно выставлять произвольный user-agent. Чтобы сымитировать работу смартфона, был выставлен такой user-agent, как будто браузер работает с мобильного устройства под управлением Android:
Чтобы найти малвару, в Google был введен достаточно популярный запрос «opera mini скачать»:
“userAgent : Mozilla/5.0 (Linux; U; Android 1.5; de-ch; HTC Hero Build /CUPCAKE) AppleWebKit/528.5+ (KHTML, like Gecko) Version/3.1.2 Mobile Safari/525.20.1”
Чтобы найти малвару, в Google был введен достаточно популярный запрос «opera mini скачать»:
+22
Спам в ноябре 2011: Новый год подкрался незаметно
3 мин
3.5KНовогодняя лихорадка в самом разгаре. Все признаки приближения главного праздника года налицо: бесконечные пробки, конусообразные елки, праздничная иллюминация, очереди, скидки, удлинение срков доставки в интернет-магазинах, новогодний спам…
Поедая сладкие мандарины и наблюдая, как за окном растут долгожданные сугробы, мы решили не изобретать велосипед, а порадовать жителей Хабра новогодней подборкой спамерских сообщений.
Начнем, пожалуй, с самого трогательного новогоднего развода на деньги 2011 года. Некий парень с ником Rusel посредством спам-рассылки пожаловался в начале ноября на весь Рунет, что поссорился с дамой своего сердца. Единственный путь к перемирию юноша видит в покупке девушке дорогостоящего подарка на НГ, деньги на который он клянчит у пользователей.
Поедая сладкие мандарины и наблюдая, как за окном растут долгожданные сугробы, мы решили не изобретать велосипед, а порадовать жителей Хабра новогодней подборкой спамерских сообщений.
Начнем, пожалуй, с самого трогательного новогоднего развода на деньги 2011 года. Некий парень с ником Rusel посредством спам-рассылки пожаловался в начале ноября на весь Рунет, что поссорился с дамой своего сердца. Единственный путь к перемирию юноша видит в покупке девушке дорогостоящего подарка на НГ, деньги на который он клянчит у пользователей.
+3
К DDoS-атаке – готовы!
3 мин
7.7KДобрый день, хабровчане! Сегодня мы поделимся c вами нашими соображениями по самостоятельной подготовке к защите в случае DDoS-атаки. Тема наболевшая, и не только среди пользователей ЖЖ и других атакуемых сайтов, но и наших специалистов проекта Kaspersky DDoS Prevention.
Особенность DDoS-атак в России
Особенность DDoS-атак в России
0
VirusTotal для «своих»
3 мин
14KСегодня мы выпускаем очередной пост для Хабрахабра. Наш старший вирусный аналитик Закоржевский Вячеслав расскажет про интересную сторону киберкриминала.
Всем понятно, что большинство малварщиков заинтересованы в том, чтобы их детища как можно дольше «жили» у пользователей. Чем больше времени малвара находится на компьютере, тем больше денег потенциально можно заработать. Основная угроза для них — антивирусы. В подавляющем большинстве случаев для защиты зловреда от сигнатурного/эвристического детекта антивирусом вирусописатели применяют крипторы. Рынок крипторов достаточно обширен, на нём много предложений, поскольку крипторы пользуются спросом.
Всем понятно, что большинство малварщиков заинтересованы в том, чтобы их детища как можно дольше «жили» у пользователей. Чем больше времени малвара находится на компьютере, тем больше денег потенциально можно заработать. Основная угроза для них — антивирусы. В подавляющем большинстве случаев для защиты зловреда от сигнатурного/эвристического детекта антивирусом вирусописатели применяют крипторы. Рынок крипторов достаточно обширен, на нём много предложений, поскольку крипторы пользуются спросом.
+15
Юзабилити-тестирование корпоративного продукта
1 мин
4.5KПривет, народ!
Наконец-то, эксклюзивное предложение для читателей Хабрахабра!
Мы запускаем кое-какое интересное тестирование, и хотели бы пригласить вас поучаствовать.
Наконец-то, эксклюзивное предложение для читателей Хабрахабра!
Мы запускаем кое-какое интересное тестирование, и хотели бы пригласить вас поучаствовать.
+8
Рабочий день дятла
3 мин
29KДоброе время суток, уважаемый Хабр. Меня зовут Голованов Сергей, я являюсь ведущим вирусным аналитиком в «Лаборатории Касперского». Наши редакторы уже очень долго уговаривают меня написать тут «ну хоть что-нибудь». И с одной стороны, я бы с радостью, но вот времени всё никак не хватает. Поэтому, чтобы мне долго не придумывать и не искать тему для поста, давайте я просто опишу свой обычный рабочий день и проекты, в которых я принимаю участие. Для продолжения нажмите ALT+F4 8)
+51
AV vs FakeAV
2 мин
20KПривет, Хабр. На связи Вячеслав Закоржевский, старший вирусный аналитик ЛК. Пока редакторы пишут очередные анонсы и прочую поэзию, есть возможность удивить вас мало-мальски техническим материалом.
Все, наверное, знают, что есть множество разных фишек, с помощью которых малварщики защищают свои детища. Обычно они пытаются определить, работает ли приложение под виртуалкой, обойти эвристическую или проактивную защиту и т.д. Мы решили написать небольшой пример того, как в современном FakeAV (получен буквально пару дней назад) вирусописатели пытаются обойти АВ-продукты, песочницы и т.д. В исследуемом файле я обнаружил вызов экспортируемой функции с любопытным именем:
Скриншот зловреда из Hiew
Все, наверное, знают, что есть множество разных фишек, с помощью которых малварщики защищают свои детища. Обычно они пытаются определить, работает ли приложение под виртуалкой, обойти эвристическую или проактивную защиту и т.д. Мы решили написать небольшой пример того, как в современном FakeAV (получен буквально пару дней назад) вирусописатели пытаются обойти АВ-продукты, песочницы и т.д. В исследуемом файле я обнаружил вызов экспортируемой функции с любопытным именем:
Скриншот зловреда из Hiew
+40
Легальные буткиты
3 мин
5.5KУмница Русаков, которого многие до сих пор ошибочно называют РусТОКов, написал очередную статью на www.securelist.ru. И опять — про руткит-технологии. Впрочем, в этой статье не упоминается ни TDL 4, ни какая-либо другая вредоносная программа. Потому что статья — про опасности использования неаккуратно реализованных руткит-технологий в легальных продуктах, о чем автор прямо сообщает во введении. Кстати, за введение ему отдельное спасибо, потому что без него неподготовленный читатель вообще бы ничего не понял — несмотря на то, что в тексте довольно много картинок.
Для начала автор с подозрительной прозорливостью придумывает несколько случаев той самой неаккуратной реализации, которая могла бы позволить злодеям использовать легальные драйверы, протекторы, крипторы и классические анти-руткиты в своих злодейских целях. Ему практически удается убедить читателя, что легальный подписанный драйвер представляет потенциальную угрозу безопасности, в том случае, если руткит-технологии реализованы в нем с тщательностью российского автопрома. Мало того, с подозрительной осведомленностью утверждая, что и по ту сторону баррикад не дураки имеются, автор запугивает читателей возможностью злодеев разобрать им же самим придуманную небрежную реализацию драйвера режима ядра по косточкам и полученные таким варварским способом знания опять же — использовать в злодейских целях.
«Однако нами была обнаружена аномалия — подмена MBR при чтении. Подмена реализуется фильтр-драйвером дискового стека» (Comodo Time Machine).
Для начала автор с подозрительной прозорливостью придумывает несколько случаев той самой неаккуратной реализации, которая могла бы позволить злодеям использовать легальные драйверы, протекторы, крипторы и классические анти-руткиты в своих злодейских целях. Ему практически удается убедить читателя, что легальный подписанный драйвер представляет потенциальную угрозу безопасности, в том случае, если руткит-технологии реализованы в нем с тщательностью российского автопрома. Мало того, с подозрительной осведомленностью утверждая, что и по ту сторону баррикад не дураки имеются, автор запугивает читателей возможностью злодеев разобрать им же самим придуманную небрежную реализацию драйвера режима ядра по косточкам и полученные таким варварским способом знания опять же — использовать в злодейских целях.
«Однако нами была обнаружена аномалия — подмена MBR при чтении. Подмена реализуется фильтр-драйвером дискового стека» (Comodo Time Machine).
+1
Информация
- Сайт
- www.kaspersky.ru
- Дата регистрации
- Дата основания
- Численность
- 5 001–10 000 человек
- Местоположение
- Россия