Американское подразделение Kaspersky Lab раскрыло конфиденциальную информацию - Выбор сетевого экрана (фаерволы, firewall) - Форумы Anti-Malware.ru Перейти к содержанию
Кирилл Керценбаум

Американское подразделение Kaspersky Lab раскрыло конфиденциальную информацию

Recommended Posts

Кирилл Керценбаум

С большим удивлением обнаружил курсирующую в Интернете новость о том, что американское подразделение Kaspersky Lab оставило брешь в защите своих веб ресурсов и предоставило возможность через простую SQL инъекцию получить доступ к персональной информации: пользователи, коды активации, списки ошибок, администраторские аккаунты, магазины и др.:

http://www.theregister.co.uk/2009/02/08/ka...promise_report/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

На сайте форума ЛК Игорь Курзин официально заявил следующее по этому поводу:

On Saturday, February 7, 2009, a vulnerability was detected on

usa.kaspersky.com website when a hacker made an attempt to attack. After

disclosing the vulnerability the site was vulnerable for a brief period,

and upon detection of the vulnerability, we immediately took action to

roll back the subsection of the site. The problem was eliminated within

30 minutes of detection. Fortunately, no sensitive data was stolen from the site.

We expect a press-release today concerning this issue.

Website Hacked (Post №8)

Начала темы здесь.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Самагонщик48

Да конечно АВ компания которая не может защитить себя это странно.

Об этом уже все трезвонят. Летом Малайзийский сайт взломали, осталось только русский сайт взломать.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Да конечно АВ компания которая не может защитить себя это странно.

Об этом уже все трезвонят. Летом Малайзийский сайт взломали, осталось только русский сайт взломать.

Если ЛК заметила, значит плохо взломали... :D

P.S.: Это может случиться с любым вендором - уявзимости в движке, например, нельзя все предвидеть. Если хотят, всё равно взломают, что бы вы ни делали...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин
С большим удивлением обнаружил курсирующую в Интернете новость о том, что американское подразделение Kaspersky Lab оставило брешь в защите своих веб ресурсов и предоставило возможность через простую SQL инъекцию получить доступ к персональной информации: пользователи, коды активации, списки ошибок, администраторские аккаунты, магазины и др.:

Кирилл, я с неменьшим удивлением недавно обнаружил новость о том, что вы в Symantec потеряли персональные данные своих сотрудников:)

Да конечно АВ компания которая не может защитить себя это странно.

Об этом уже все трезвонят. Летом Малайзийский сайт взломали, осталось только русский сайт взломать.

О, наш дружок наймит конкурента уже отписался. Хорошо.

-------------------------------------------------------------------------------------

И так взлом usa.kaspersky.com, а вернее его попытка ничем особо не увенчавшаяся, действительно был, разбираемся почему да как. Ни основной www.kaspersky.com, ни .ru уязвимы не были.

Всё остальное, опубликованное хакером и перепубликованное СМИ, про получение доступа к конфиденциальным данным бредни. Всё что в теории могли увести - неиспользованные (т.е. не используемые клиентами) коды активации, да и этого не случилось.

Списков багов, о которых пишет взломщик, там не было. Была пустая база bugs_db с пустыми таблицами.

Хакер просто увидел название таблицы и её поля и на основе этого сделал выводы что там есть эти данные.

Про то, что хакер опубликовал данные по уязвимости только после того, как мы не отреагировали на его письмо - тоже бредни, публикация произошла раньше письма или фактически одновременно.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Самагонщик48

Рекомендую узнать, что же на самом деле произошло летом.

Ничего, я тоже с самого начала на этом форуме в лужу сел. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Paul

С возвращением -))

У вас ящик переполнен

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Deja_Vu

У него отключен прием ЛС, скорее всего ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Такие уязвимости движка, могут быть годами, а потом кто-то их находит вдруг. Правильным шагом было оповестить компанию, а потом публиковать.

Плохо теперь то, что не понятно, кто мог получить данные.

ИМХО главное для ЛК сделать из инцидента правильные выводы. Децентрализация сайтового хозяйства, когда локальные сайты поддерживаются кем попало (локальными офисами, партнерами и т.п.) приводят к таким вот взломам. Для какой-то компании было бы может и пофиг, а у безопасников может сильно бить по имиджу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин
Плохо теперь то, что не понятно, кто мог получить данные.

Для тех, кто в танке - никакие данные не утекли.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Для тех, кто в танке - никакие данные не утекли.

А вот это еще не известно.

Хакеры говорят одно, а ЛК другое.

Ни тем не другим верить в данном случае нельзя. ((-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
А вот это еще не известно.

Хакеры говорят одно, а ЛК другое.

Ни тем не другим верить в данном случае нельзя. ((-

Ничего никто не украл - это очередная попытка СМИ вызвать истерику в массах. У этого хакера шляпа - белая; он не преступник. Он лишь хотел доказать, что дыра есть. Ну и немного внимания, естественно тоже не вредит. Не сомневаюсь, что в некоторых кругах он теперь будет считаться крутым 'экспертом'... B)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Для тех, кто в танке - никакие данные не утекли.

Олег, просто интересно, а как вы определили что данные не утекли?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IT-Shark
Ничего никто не украл - это очередная попытка СМИ вызвать истерику в массах. У этого хакера шляпа - белая; он не преступник. Он лишь хотел доказать, что дыра есть. Ну и немного внимания, естественно тоже не вредит. Не сомневаюсь, что в некоторых кругах он теперь будет считаться крутым 'экспертом'... B)

Paul

Странное стечение обстоятельств: почему то речь только об ЛК. Других Антивирусов как будто нет в Природе. Мой личный вывод: это СпецЗаказ. Для людей думающих и размышляющих комментарии относительно источника заказа, думаю, не требуются...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Странное стечение обстоятельств: почему то речь только об ЛК. Других Антивирусов как будто нет в Природе. Мой личный вывод: это СпецЗаказ. Для людей думающих и размышляющих комментарии относительно источника заказа, думаю, не требуются...

Да, нет... Он на Bitdefender Portugal тоже имеет зуб:

http://hackersblog.org/2009/02/09/hackedbi...-customer-data/

Нашёл один тип эксплойта в определённом движке и теперь на это карьеру делать будет. Вы знаете, сколько в мире таких сайтов? ;)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IT-Shark
Да, нет... Он на Bitdefender Portugal тоже имеет зуб:

http://hackersblog.org/2009/02/09/hackedbi...-customer-data/

Нашёл один тип эксплойта в определённом движке и теперь на это карьеру делать будет. Вы знаете, сколько в мире таких сайтов? ;)

Paul

Доброго времени суток, Паул.

Вероятнее всего речь идёт о залётном кракере (я настаиваю именно на таком определении).

А таких сайтов действительно много... Увы...

Хотя лично я не могу понять психологию кракеров - чего им не хватает?..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Хотя лично я не могу понять психологию кракеров - чего им не хватает?..

А разве нужно понять, чем они живут? Какая-то польза всё равно от них есть: для себя, например, я уже давно сделал вывод - так как все сайты имеют свои уязвимости и многие админы вообще не следят за своим хозяйством, не надо кому угодно (особенно третьим сторонам) в он-лайне разрешить выполнить комманды в браузере, и ждать, будет ли ваш продукт защиты отловить это всё, или нет. Для меня этого достаточно...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Анализ этого дела (к сожалению на английском):

What really happened to usa.kaspersky.com/support

Советую запасаться пивом с чипсами... :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин
Олег, просто интересно, а как вы определили что данные не утекли?

Если каких-то данных в определенном месте просто нет, то украсть их физически нельзя. А всё остальное самопиар хакера.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IT-Shark
А разве нужно понять, чем они живут? Какая-то польза всё равно от них есть: для себя, например, я уже давно сделал вывод - так как все сайты имеют свои уязвимости и многие админы вообще не следят за своим хозяйством, не надо кому угодно (особенно третьим сторонам) в он-лайне разрешить выполнить комманды в браузере, и ждать, будет ли ваш продукт защиты отловить это всё, или нет. Для меня этого достаточно...

Paul

Не хочу прогнозировать, но подозреваю, что в данном случае речь идёт о спросе и предложении. Кракеры неавтономны. Конкуренция на рынке Антивирусного ПО высока. Даже в самом простом случае найм кракеров для устранения конкурента - явление распространённое.

Ваши выводы я полностью разделяю.

Updated:

Только что получено косвенное подтверждение моих предположений:

Мне жаль «Касперского», - отметил Роджер Томпсон (Roger Thompson), главный технолог конкурентной антивирусной компании AVG.

Взято отсюда

Разговоры о патриотизме со стороны турецкого взломщика я склонен считать ширмой- прикрытием.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      В каком режиме ходишь в Историю процессов и задач? при работе с активной системой или с образом?
    • PR55.RP55
      + Уточнение по: " при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) " Я говорю о том, что процессов не было в "История процессов и задач..."
    • PR55.RP55
      Demkd По поводу: 5.0.4 На: "uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888]: Windows 7 Home Basic x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS] " История процессов и задач... Отобразить цепочку запуска процесса uVS начинает жрать память и... Out of memory. Сжирает все 8гб+файл подкачки и... На компьютере недостаточно памяти ( и да, твик: 39\40 ) на происходящее не влияет ) ----- Второе, при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) Третье: При проверке системы с Live CD Видим следующее: Загружено реестров пользователей: 6
      Анализ автозапуска...
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TMP ------------- Так это в списке Live CD: ;uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888] [Windows 10.0.14393 SP0 ]
      ; Все ПОДОЗРИТ.  | <%TEMP%>
      ПОДОЗРИТ.  | <%TMP%>
      автозапуск | MMDRV.DLL
      автозапуск | MSCORSEC.DLL
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TMP%>
       \DESKTOP\ЗАГРУЗКИ\PASSIST_STANDARD ( РАЗДЕЛЫ ДИСКА )_20251230.1.EXE
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TMP%> ------ Четвёртое, по поводу запуска файлов В старых версиях uVS брал информацию: AppData\Roaming\Microsoft\Windows\Recent судя по всему сейчас этого нет.  
    • demkd
      ---------------------------------------------------------
       5.0.4
      ---------------------------------------------------------
       o Переменные окружения всех пользователей с некорректным содержимым теперь добавляются
         в список как подозрительные объекты со статусом "ПЕРЕМЕННАЯ".
         Удаление такого объекта приведет к удалению переменной пользователя или 
         к восстановлению значения по умолчанию если это системная переменная.  
         Поскольку уже запущенные процессы используют копии переменных потребуется перезагрузка системы.

       o Для процессов с внедренными потоками теперь печатается родитель этого процесса.

       o В лог выводится состояние SecureBoot.

       o В лог выводится версия драйвера Ф.

       o Добавлена интеграция с Ф:
         o История процессов загружается из Ф, а не из журнала Windows.
           Работает и при выключенной опции отслеживания процессов и задач, но если эта опция выключена
           то будет доступна лишь история процессов, но не задач.
           Это может быть полезно в случае когда зловред удаляет свою активность из журнала Windows.
         o Если установлен Ф v2.20 и старше, то в лог выводится список процессов (в т.ч. и уже завершенных)
           внедрявших потоки в чужие процессы, такие процессы получают статус "ПОДОЗРИТЕЛЬНЫЙ" и новый статус "ИНЖЕКТОР".

       o В меню запуска добавлена опция "Установить драйвер Ф".
         Версия драйвера: v2.20 mini - это урезанный драйвер бесплатной версии Ф.
         В отличии от драйвера в Ф эта версия не имеет региональных ограничений. 
         Драйвер ведет историю запуска процессов и внедрения потоков в чужие процессы.
         Дополнительно осуществляется защита ключа драйвера в реестре и самого файла драйвера.
         Остальной функционал удален.
         Драйвер устанавливается под случайным именем.
         Удалить драйвер можно будет в том же меню запуска, после установки/удаления требуется перезагрузка системы.
         (!) Для установки драйвера Ф потребуется выключить SecureBoot в BIOS-е.
         (!) Установка драйвера возможна лишь в 64-х битных системах начиная с Win7.
         (!) После установки драйвера система перейдет в тестовый режим из-за включения опции Testsigning.
         (!) При удалении драйвера запрашивается разрешение на отключение опции Testsigning.
         (!) Если эта опция изначально была включена и пользователь использует самоподписанные драйвера
         (!) то это опцию НЕ следует выключать, иначе система может уже и не загрузиться.

       o В меню "Запуск" и в меню удаленной системы добавлен пункт "Свойства системы".

       o Исправлена ошибка из-за которой в логе не появлялось сообщение о завершении сеанса при обратном подключении
         к удаленному рабочему столу.

       
    • PR55.RP55
      Возможно, что-то в открытом коде будет полезного и для uVS https://www.comss.ru/page.php?id=19320
×