ЛК раскроет свой исходный код для независимых экспертов

ЛК раскроет свой исходный код для независимых экспертов

«Лаборатория Касперского» запустила глобальную инициативу по информационной открытости (Global Transparency Initiative). Ее основная цель – привлечь экспертное сообщество в области кибербезопасности для валидации целостности и надежности продуктов, внутренних процессов и бизнес-операций компании.

В рамках этой инициативы «Лаборатория Касперского» намерена предоставить исходный код своих продуктов, включая код обновлений ПО и антивирусные базы, для анализа независимым экспертам. Таким образом компания намерена подтвердить прозрачность своей деятельности, которая прежде всего направлена на защиту пользователей от любых киберугроз, независимо от их происхождения или цели.     

Сотрудничество и доверие сегодня являются краеугольным камнем в индустрии информационной безопасности. Однако «Лаборатория Касперского» никогда не считала доверие своих пользователей и партнеров чем-то само собой разумеющимся – именно поэтому на протяжении всех 20 лет своей истории компания придерживается принципов прозрачности ведения бизнеса и информационной открытости. И запускаемая инициатива – очередное тому подтверждение.      

На начальном этапе реализации инициативы по информационной открытости предусмотрены следующие шаги:

  • независимый анализ исходного кода (старт до конца первого квартала 2018 года) с последующим аналогичным анализом программных обновлений и антивирусных баз;
  • независимая оценка процесса безопасной разработки и стратегии по минимизации рисков в цепочке поставщиков и в программном обеспечении (старт до конца первого квартала 2018 года);
  • разработка дополнительных механизмов контроля процесса обработки данных – совместно с независимыми экспертами, которые смогут оценить соответствие принятых в компании практик заявленным требованиям (старт до конца первого квартала 2018 года);
  • открытие трех Центров прозрачности (Transparency Centers) по всему миру с целью решения любых вопросов в сфере кибербезопасности совместно с клиентами, партнерами и государственными органами. В этих центрах партнеры компании смогут получить информацию о программном коде «Лаборатории Касперского», обновлениях продуктов, антивирусных базах и пр. Первый центр планируется открыть в 2018 году; всего же к 2020 году Центры прозрачности будут работать в Азии, Европе и США;
  • увеличение размера вознаграждения в программе bug bounty до 100 тысяч долларов за обнаружение наиболее серьезных уязвимостей в программном обеспечении «Лаборатории Касперского» – этот шаг станет дополнительной мотивации для независимых исследователей, работающих в рамках программы компании по скоординированному раскрытию уязвимостей (до конца 2017 года). 

Кроме того, компания приглашает всех представителей сообщества по информационной безопасности и других заинтересованных лиц присоединиться к проработке второго этапа инициативы Global Transparency Initiative, который начнется во втором квартале 2018 года. Все предложения можно направлять по электронной почте на адрес transparency@kaspersky.com.

«Балканизация Интернета сыграет на руку только киберпреступникам. Недостаток сотрудничества между странами лишь поможет плохим парням в их вредоносных операциях. В такой ситуации и взаимодействие частного сектора с государственными органами в области безопасности нормально не работает. Интернет был задуман для объединения людей и обмена знаниями. Кибербезопасность не знает границ, и любые попытки поделить киберпространство, исходя из географических территорий, контрпродуктивны. Им надо положить конец. Мы должны восстановить доверие в отношениях между компаниями, правительствами и гражданами. Вот поэтому мы запускаем нашу инициативу по повышению прозрачности компании. Мы хотим продемонстрировать, что мы полностью открыты. Нам нечего скрывать. Я рассчитываю, что с помощью таких шагов мы сможем преодолеть любые проявления недоверия и продолжим успешно защищать людей по всему миру от киберугроз», – прокомментировал запуск инициативы Евгений Касперский, генеральный директор «Лаборатории Касперского». 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вредонос GooseEgg распространяется с помощью бреши в Windows Print Spooler

Киберпреступная группа Fancy Bear, которую на Западе ассоциируют с Россией, воспользовалась уязвимостью в компоненте службе печати Windows для загрузки в систему ранее неизвестного вредоноса — GooseEgg.

Этот зловред активен с июня 2020 года и использует уже исправленный баг, позволяющий повысить привилегии (CVE-2022-38028, 7,8 баллов по CVSS).

В октябре 2022 компания Microsoft устранила уязвимость в обновлениях.

Согласно информации, полученной от команды киберразведки Microsoft, шпионская группа APT28, также известная как Fancy Bear, использовала этот баг в атаках на украинские, западноевропейские и североамериканские правительственные, неправительственные, образовательные и транспортные организации.

По сообщению компании, хакеры доставили вредоносную программу путем модификации файла ограничений JavaScript и его выполнения с правами уровня SYSTEM.

Несмотря на простенький лончер GooseEgg способен порождать другие приложения, указанные в командной строке, с повышенными правами, что позволяет злоумышленникам развивать свои атаки: удаленно выполнять код, устанавливать бэкдор и перемещаться по скомпрометированным сетям.

В последние месяцы APT28 также использовала уязвимость повышения привилегий в Microsoft Outlook (CVE-2023-23397, CVSS: 9,8) и баг выполнения кода в WinRAR (CVE-2023-38831, CVSS: 7,8), что свидетельствует об их способности быстро внедрять публичные эксплойты в свою работу.

Microsoft заявила, что с помощью GooseEgg злоумышленники хотят получить привилегированный доступ к целевым системам и украсть учетные данные и информацию.

Двоичный файл GooseEgg поддерживает команды для запуска эксплойта и подгрузки либо предоставленной библиотеки динамических связей (DLL), либо исполняемого файла с повышенными правами. С помощью команды whoami он также проверяет, был ли эксплойт успешно активирован.

На атаки с GooseEgg эксперты обратили внимание после того, как IBM X-Force обнаружила новые фишинговые атаки, организованные хакером Gamaredon (он же Aqua Blizzard, Hive0051 и UAC-0010), направленные на Украину и Польшу, которые доставляют новые итерации вредоносной программы GammaLoad.

В начале этого месяца исследователи IBM X-Force рассказали, что злоумышленники ротируют инфраструктуру посредством синхронизированных DNS-флудов по нескольким каналам, включая Telegram, Telegraph и Filetransfer.io., что указывает на потенциальное увеличение ресурсов и возможностей злоумышленника. Это способствует явному ускорению темпа операций.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru