Индийские хакеры обещают завтра опубликовать исходники Norton Antivirus - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Индийские хакеры обещают завтра опубликовать исходники Norton Antivirus

Recommended Posts

AM_Bot

symantec.jpgХакерская группа известная как Yama Tough опубликовала сообщение в сети Twitter, в котором она обещает на этой неделе опубликовать полный исходный код антивирусного программного продукта Norton Antivirus производства компании Symantec. В сообщении сказано, что 1,7-гигабайтный архив завтра будет размещен в открытом доступе, а "остальные материалы последуют позже".Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Да уж ... вот это будет реальный ущерб для репутации security вендора #1, если правда выложат исходники. Нюанс еще состоит в том, что Symantec продает в том числе и средства защиты от утечек конфиденциальной информации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Да уж ... вот это будет реальный ущерб для репутации security вендора #1, если правда выложат исходники.

А если не выложат, то не будет ?

напоминаю, что сам Симантек утечку уже подтвердил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
А если не выложат, то не будет ?

Если не выложат, то пошумят, пожурят в прессе и на этом все закончится. А так коды будут юзать все кому не лень от потенциальных конкурентов до парней на темной стороне. Кстати, по поводу конкурентов. Стопудово ждем теперь индусский вариант SEP 11. Не поверю, если сорцы так никто из индусов не заюзает.

Известен канал утечки? Аутсорс разработки в Индии? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Известен канал утечки? Аутсорс разработки в Индии?

"Сертифицирующий орган" в лице индийских военных.

Вставит, значится, такой военный ИТ-безопасник DVD с Камасутрой в голливудском исполнении в сервак...

А тут и перепутал DVD с исходником SEP - и в коробочку проката вернул :)

PS: Вот они, собственно: http://esquire.ru/potd/17012012

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

Symantec призналась в потере исходного кода семи своих продуктов

http://safe.cnews.ru/news/line/index.shtml?2012/01/23/474074

Компания Symantec, один из самых известных в мире разработчиков антивирусов, недавно официально подтвердила информацию о том, что хакерам удалось получить доступ к исходному коду целого ряда ее продуктов.

По словам представителей Symantec, в ходе расследования было установлено, что кража исходного кода антивирусов произошла еще в 2006 г. и с тех пор компания ввела ряд мер для усиления безопасности, чтобы не допустить повторение подобных инцидентов в будущем.

Всего хакерам удалось украсть исходный код таких продуктов, как Norton Antivirus Corporate Edition, Norton Internet Security, Norton SystemWorks (Norton Utilities and Norton GoBack), и pcAnywhere версий 12.0, 12.1 и 12.5.

какие они предусмотрительные, в 2006 кража, в 2011-12 расследование, а потом вернулись в 2006 и ввели меры

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AndreySpJr
Если не выложат, то пошумят, пожурят в прессе и на этом все закончится. А так коды будут юзать все кому не лень от потенциальных конкурентов до парней на темной стороне. Кстати, по поводу конкурентов. Стопудово ждем теперь индусский вариант SEP 11. Не поверю, если сорцы так никто из индусов не заюзает.

Известен канал утечки? Аутсорс разработки в Индии? :)

В свое время и у Касперского увели коды (напомню) и ничего, пережили все. Думаю и Симантек переживет.

Отредактировал AndreySpJr

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Symantec tells customers to disable pcAnywhere software

http://www.reuters.com/article/2012/01/25/...ews&rpc=932

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Фигня какая, всего то менее 50 000 :) Зато сразу бот-сеть pcAnywhere под колпаком :rolleyes:

Company spokesman Cris Paden said that Symantec has fewer than 50,000 customers using the stand-alone version of pcAnywhere, which was available for sale on its website for $100 and $200 as of early Wednesday afternoon.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Думаю и Симантек переживет.

Пережить-то переживет, но некоторых репутационных последствий в таких случаях избежать обычно не удается

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      В каком режиме ходишь в Историю процессов и задач? при работе с активной системой или с образом?
    • PR55.RP55
      + Уточнение по: " при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) " Я говорю о том, что процессов не было в "История процессов и задач..."
    • PR55.RP55
      Demkd По поводу: 5.0.4 На: "uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888]: Windows 7 Home Basic x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS] " История процессов и задач... Отобразить цепочку запуска процесса uVS начинает жрать память и... Out of memory. Сжирает все 8гб+файл подкачки и... На компьютере недостаточно памяти ( и да, твик: 39\40 ) на происходящее не влияет ) ----- Второе, при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) Третье: При проверке системы с Live CD Видим следующее: Загружено реестров пользователей: 6
      Анализ автозапуска...
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TMP ------------- Так это в списке Live CD: ;uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888] [Windows 10.0.14393 SP0 ]
      ; Все ПОДОЗРИТ.  | <%TEMP%>
      ПОДОЗРИТ.  | <%TMP%>
      автозапуск | MMDRV.DLL
      автозапуск | MSCORSEC.DLL
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TMP%>
       \DESKTOP\ЗАГРУЗКИ\PASSIST_STANDARD ( РАЗДЕЛЫ ДИСКА )_20251230.1.EXE
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TMP%> ------ Четвёртое, по поводу запуска файлов В старых версиях uVS брал информацию: AppData\Roaming\Microsoft\Windows\Recent судя по всему сейчас этого нет.  
    • demkd
      ---------------------------------------------------------
       5.0.4
      ---------------------------------------------------------
       o Переменные окружения всех пользователей с некорректным содержимым теперь добавляются
         в список как подозрительные объекты со статусом "ПЕРЕМЕННАЯ".
         Удаление такого объекта приведет к удалению переменной пользователя или 
         к восстановлению значения по умолчанию если это системная переменная.  
         Поскольку уже запущенные процессы используют копии переменных потребуется перезагрузка системы.

       o Для процессов с внедренными потоками теперь печатается родитель этого процесса.

       o В лог выводится состояние SecureBoot.

       o В лог выводится версия драйвера Ф.

       o Добавлена интеграция с Ф:
         o История процессов загружается из Ф, а не из журнала Windows.
           Работает и при выключенной опции отслеживания процессов и задач, но если эта опция выключена
           то будет доступна лишь история процессов, но не задач.
           Это может быть полезно в случае когда зловред удаляет свою активность из журнала Windows.
         o Если установлен Ф v2.20 и старше, то в лог выводится список процессов (в т.ч. и уже завершенных)
           внедрявших потоки в чужие процессы, такие процессы получают статус "ПОДОЗРИТЕЛЬНЫЙ" и новый статус "ИНЖЕКТОР".

       o В меню запуска добавлена опция "Установить драйвер Ф".
         Версия драйвера: v2.20 mini - это урезанный драйвер бесплатной версии Ф.
         В отличии от драйвера в Ф эта версия не имеет региональных ограничений. 
         Драйвер ведет историю запуска процессов и внедрения потоков в чужие процессы.
         Дополнительно осуществляется защита ключа драйвера в реестре и самого файла драйвера.
         Остальной функционал удален.
         Драйвер устанавливается под случайным именем.
         Удалить драйвер можно будет в том же меню запуска, после установки/удаления требуется перезагрузка системы.
         (!) Для установки драйвера Ф потребуется выключить SecureBoot в BIOS-е.
         (!) Установка драйвера возможна лишь в 64-х битных системах начиная с Win7.
         (!) После установки драйвера система перейдет в тестовый режим из-за включения опции Testsigning.
         (!) При удалении драйвера запрашивается разрешение на отключение опции Testsigning.
         (!) Если эта опция изначально была включена и пользователь использует самоподписанные драйвера
         (!) то это опцию НЕ следует выключать, иначе система может уже и не загрузиться.

       o В меню "Запуск" и в меню удаленной системы добавлен пункт "Свойства системы".

       o Исправлена ошибка из-за которой в логе не появлялось сообщение о завершении сеанса при обратном подключении
         к удаленному рабочему столу.

       
    • PR55.RP55
      Возможно, что-то в открытом коде будет полезного и для uVS https://www.comss.ru/page.php?id=19320
×