WSJ: 15% правительственных ведомств США нашли у себя продукты ЛК

WSJ: 15% правительственных ведомств США нашли у себя продукты ЛК

WSJ: 15% правительственных ведомств США нашли у себя продукты ЛК

Шестая часть всех американских ведомств заявила об обнаружении на своих компьютерах продукции «Лаборатории Касперского», сообщает The Wall Street Journal. И хотя у Министерства внутренней безопасности до сих пор нет «неопровержимых доказательств» взлома правительственных систем, программу, в первую очередь, поспешили удалить учреждения, работающие с секретными данными.

После того как власти США потребовали, чтобы все их ведомства занялись поисками программного обеспечения «Лаборатории Касперского» на своих компьютерах, а затем удалили его, о наличии соответствующих программ заявила шестая часть всех правительственных учреждений, сообщает The Wall Street Journal.

Как заявила помощник главы Министерства внутренней безопасности по вопросам кибербезопасности Джанет Манфра, все 102 правительственных агентства и департамента за исключением шести предоставили отчёты об удалении продукции «Лаборатории Касперского» со своих компьютеров. Остальные шесть «слишком маленькие, чтобы проводить оценку самостоятельно» — они активно сотрудничают с министерством, пишет russian.rt.com.

По словам Манфра, из отчитавшихся 96 ведомств 15% обнаружили в своих компьютерных системах программное обеспечение российской компании. Теперь до 12 декабря всем им придётся удалить продукцию «Лаборатории Касперского».

При этом Джанет Манфра также сообщила, что у Министерства внутренней безопасности «на данный момент нет неопровержимых доказательств», что правительственные компьютерные системы были взломаны благодаря «Касперскому».

При этом некоторые американские госслужащие подтвердили The Wall Street Journal, что «российское правительство использовало популярные антивирусные программы «Лаборатории Касперского», чтобы втайне сканировать компьютеры по всему миру» в поисках секретной информации американского правительства. Поэтому, как сообщила Джанет Манфра, ведомства, работающие с секретными данными, в первую очередь удалили со своих компьютеров «Касперского».  

Уязвимость в Notepad++ позволяет подменять обновления и заражать устройства

Исследователи обнаружили серьёзную уязвимость в Notepad++, популярном редакторе текста и кода. Из-за неё злоумышленники могли перехватывать сетевой трафик, подменять процесс обновления и устанавливать на компьютеры жертв вредоносные программы. Проблему уже закрыли в версии Notepad++ 8.8.9, но пользователям старых сборок стоит насторожиться.

Если вы пытались обновиться с уязвимой версии, эксперты рекомендуют немедленно просканировать систему надёжным защитным ПО.

Есть риск, что устройство уже скомпрометировано. В ряде случаев может понадобиться полная переустановка системы.

Как объясняют разработчики, проблема связана с утилитой обновления WinGUp. Она обращается к адресу https://notepad-plus-plus.org/update/getDownloadUrl.php, получает XML с прямой ссылкой на скачивание и затем загружает исполняемый файл в %TEMP%.

Если злоумышленник может перехватить и модифицировать этот трафик, он подменяет URL на собственный, что позволяет подсунуть вредоносный файл.

 

До версии 8.8.7 Notepad++ использовал самоподписанный сертификат, встроенный в исходный код GitHub, что делало такую подмену вполне осуществимой. С версии 8.8.7 проект перешёл на проверенный сертификат GlobalSign, а в 8.8.8 прописал требование загружать обновления исключительно с GitHub.com.

Свежая версия 8.8.9 усилила защиту ещё сильнее: теперь WinGUp корректно проверяет цифровую подпись и сертификат скачанного файла и просто прерывает обновление, если что-то не совпадает.

Как именно происходил перехват трафика, разработчики пока выясняют, но есть данные, что уязвимость уже использовали против отдельных организаций.

Пользователям настоятельно советуют обновиться минимум до версии 8.8.8, но лучше сразу перейти на 8.8.9. Автоматически её не увидит ни одна из предыдущих версий, поэтому обновление нужно скачать вручную с официального сайта.

RSS: Новости на портале Anti-Malware.ru