Кирилл Керценбаум

Американское подразделение Kaspersky Lab раскрыло конфиденциальную информацию

В этой теме 21 сообщений

С большим удивлением обнаружил курсирующую в Интернете новость о том, что американское подразделение Kaspersky Lab оставило брешь в защите своих веб ресурсов и предоставило возможность через простую SQL инъекцию получить доступ к персональной информации: пользователи, коды активации, списки ошибок, администраторские аккаунты, магазины и др.:

http://www.theregister.co.uk/2009/02/08/ka...promise_report/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

На сайте форума ЛК Игорь Курзин официально заявил следующее по этому поводу:

On Saturday, February 7, 2009, a vulnerability was detected on

usa.kaspersky.com website when a hacker made an attempt to attack. After

disclosing the vulnerability the site was vulnerable for a brief period,

and upon detection of the vulnerability, we immediately took action to

roll back the subsection of the site. The problem was eliminated within

30 minutes of detection. Fortunately, no sensitive data was stolen from the site.

We expect a press-release today concerning this issue.

Website Hacked (Post №8)

Начала темы здесь.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Да конечно АВ компания которая не может защитить себя это странно.

Об этом уже все трезвонят. Летом Малайзийский сайт взломали, осталось только русский сайт взломать.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Да конечно АВ компания которая не может защитить себя это странно.

Об этом уже все трезвонят. Летом Малайзийский сайт взломали, осталось только русский сайт взломать.

Если ЛК заметила, значит плохо взломали... :D

P.S.: Это может случиться с любым вендором - уявзимости в движке, например, нельзя все предвидеть. Если хотят, всё равно взломают, что бы вы ни делали...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
С большим удивлением обнаружил курсирующую в Интернете новость о том, что американское подразделение Kaspersky Lab оставило брешь в защите своих веб ресурсов и предоставило возможность через простую SQL инъекцию получить доступ к персональной информации: пользователи, коды активации, списки ошибок, администраторские аккаунты, магазины и др.:

Кирилл, я с неменьшим удивлением недавно обнаружил новость о том, что вы в Symantec потеряли персональные данные своих сотрудников:)

Да конечно АВ компания которая не может защитить себя это странно.

Об этом уже все трезвонят. Летом Малайзийский сайт взломали, осталось только русский сайт взломать.

О, наш дружок наймит конкурента уже отписался. Хорошо.

-------------------------------------------------------------------------------------

И так взлом usa.kaspersky.com, а вернее его попытка ничем особо не увенчавшаяся, действительно был, разбираемся почему да как. Ни основной www.kaspersky.com, ни .ru уязвимы не были.

Всё остальное, опубликованное хакером и перепубликованное СМИ, про получение доступа к конфиденциальным данным бредни. Всё что в теории могли увести - неиспользованные (т.е. не используемые клиентами) коды активации, да и этого не случилось.

Списков багов, о которых пишет взломщик, там не было. Была пустая база bugs_db с пустыми таблицами.

Хакер просто увидел название таблицы и её поля и на основе этого сделал выводы что там есть эти данные.

Про то, что хакер опубликовал данные по уязвимости только после того, как мы не отреагировали на его письмо - тоже бредни, публикация произошла раньше письма или фактически одновременно.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Самагонщик48

Рекомендую узнать, что же на самом деле произошло летом.

Ничего, я тоже с самого начала на этом форуме в лужу сел. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Paul

С возвращением -))

У вас ящик переполнен

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Deja_Vu

У него отключен прием ЛС, скорее всего ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Такие уязвимости движка, могут быть годами, а потом кто-то их находит вдруг. Правильным шагом было оповестить компанию, а потом публиковать.

Плохо теперь то, что не понятно, кто мог получить данные.

ИМХО главное для ЛК сделать из инцидента правильные выводы. Децентрализация сайтового хозяйства, когда локальные сайты поддерживаются кем попало (локальными офисами, партнерами и т.п.) приводят к таким вот взломам. Для какой-то компании было бы может и пофиг, а у безопасников может сильно бить по имиджу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Плохо теперь то, что не понятно, кто мог получить данные.

Для тех, кто в танке - никакие данные не утекли.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Для тех, кто в танке - никакие данные не утекли.

А вот это еще не известно.

Хакеры говорят одно, а ЛК другое.

Ни тем не другим верить в данном случае нельзя. ((-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А вот это еще не известно.

Хакеры говорят одно, а ЛК другое.

Ни тем не другим верить в данном случае нельзя. ((-

Ничего никто не украл - это очередная попытка СМИ вызвать истерику в массах. У этого хакера шляпа - белая; он не преступник. Он лишь хотел доказать, что дыра есть. Ну и немного внимания, естественно тоже не вредит. Не сомневаюсь, что в некоторых кругах он теперь будет считаться крутым 'экспертом'... B)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Для тех, кто в танке - никакие данные не утекли.

Олег, просто интересно, а как вы определили что данные не утекли?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ничего никто не украл - это очередная попытка СМИ вызвать истерику в массах. У этого хакера шляпа - белая; он не преступник. Он лишь хотел доказать, что дыра есть. Ну и немного внимания, естественно тоже не вредит. Не сомневаюсь, что в некоторых кругах он теперь будет считаться крутым 'экспертом'... B)

Paul

Странное стечение обстоятельств: почему то речь только об ЛК. Других Антивирусов как будто нет в Природе. Мой личный вывод: это СпецЗаказ. Для людей думающих и размышляющих комментарии относительно источника заказа, думаю, не требуются...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Странное стечение обстоятельств: почему то речь только об ЛК. Других Антивирусов как будто нет в Природе. Мой личный вывод: это СпецЗаказ. Для людей думающих и размышляющих комментарии относительно источника заказа, думаю, не требуются...

Да, нет... Он на Bitdefender Portugal тоже имеет зуб:

http://hackersblog.org/2009/02/09/hackedbi...-customer-data/

Нашёл один тип эксплойта в определённом движке и теперь на это карьеру делать будет. Вы знаете, сколько в мире таких сайтов? ;)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Да, нет... Он на Bitdefender Portugal тоже имеет зуб:

http://hackersblog.org/2009/02/09/hackedbi...-customer-data/

Нашёл один тип эксплойта в определённом движке и теперь на это карьеру делать будет. Вы знаете, сколько в мире таких сайтов? ;)

Paul

Доброго времени суток, Паул.

Вероятнее всего речь идёт о залётном кракере (я настаиваю именно на таком определении).

А таких сайтов действительно много... Увы...

Хотя лично я не могу понять психологию кракеров - чего им не хватает?..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Хотя лично я не могу понять психологию кракеров - чего им не хватает?..

А разве нужно понять, чем они живут? Какая-то польза всё равно от них есть: для себя, например, я уже давно сделал вывод - так как все сайты имеют свои уязвимости и многие админы вообще не следят за своим хозяйством, не надо кому угодно (особенно третьим сторонам) в он-лайне разрешить выполнить комманды в браузере, и ждать, будет ли ваш продукт защиты отловить это всё, или нет. Для меня этого достаточно...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег, просто интересно, а как вы определили что данные не утекли?

Если каких-то данных в определенном месте просто нет, то украсть их физически нельзя. А всё остальное самопиар хакера.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А разве нужно понять, чем они живут? Какая-то польза всё равно от них есть: для себя, например, я уже давно сделал вывод - так как все сайты имеют свои уязвимости и многие админы вообще не следят за своим хозяйством, не надо кому угодно (особенно третьим сторонам) в он-лайне разрешить выполнить комманды в браузере, и ждать, будет ли ваш продукт защиты отловить это всё, или нет. Для меня этого достаточно...

Paul

Не хочу прогнозировать, но подозреваю, что в данном случае речь идёт о спросе и предложении. Кракеры неавтономны. Конкуренция на рынке Антивирусного ПО высока. Даже в самом простом случае найм кракеров для устранения конкурента - явление распространённое.

Ваши выводы я полностью разделяю.

Updated:

Только что получено косвенное подтверждение моих предположений:

Мне жаль «Касперского», - отметил Роджер Томпсон (Roger Thompson), главный технолог конкурентной антивирусной компании AVG.

Взято отсюда

Разговоры о патриотизме со стороны турецкого взломщика я склонен считать ширмой- прикрытием.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • DisaGlass
      Хочу чтобы на открытых парковках сделали навесы для защиты от осадков. Кто за?    Конструкции из алюминия и стекла на заказ
    • Сергей Ильин
      Каждую минуту создается несколько десятков новых образцов малвари. Чтобы она попало в облачную базу репутации нужно: 1. Чтобы антивирусу они попались (обеспечить охват близкого к 100% парка машин) 2. Чтобы антивирус опознал их как вредосносные сразу.   п 1 нереален сразу. Поэтому шансы сильно снижаются изначально. п 2 тоже работает с определенной вероятностью. В большинстве случаев должна накопиться статистика по обнаружению конкретного файла в сети, что он делал, как распространялся и тп. Если статистики нет - репутации тоже нет. Файл попадает "в серую зону". Кроме этого сейчас тренд идет к тому, что вредонос рассылается только один раз конкретному человеку. Больше его ни у кого не будет в природе. Поэтому какая уж тут репутация ...
    • ViktorFazz
      Я с вами согласен, это еще нужно уметь, а еще нужно найти хорошую работу в сети. Но мне кажется лучше ходить на нормальную работу, а в интернете просто иметь дополнительный заработок. Я работаю админом в гостинице, при этом еще увлекаюсь ставками на спорт, так я имею в месяц еще несколько тысяч практически и ничего. Смотрю прогнозы на спорт тут - http://betrating.ru/
    • olejah
      В одной из прошлых статей мы обсуждали, как настроить собственный honeypot, теперь же попытаемся рассмотреть, как злоумышленники пытаются обойти эти ловушки, какие трюки они используют при серфинге и как вы можете стать жертвой honeypot в сети. Наконец, мы поговорим о том, как системные администраторы предприятий справляются с поддельными точками доступа, размещенными в сети предприятия, целью которых является кража конфиденциальных данных. https://www.anti-malware.ru/analytics/Threats_Analysis/How-Hackers-Avoid-Honeypots
    • AM_Bot
      Леонид Ухлинов, вице-президент и исполнительный директор компании «Информзащита», поделился своим экспертным мнением с читателями Anti-Malware.ru и рассказал, как компания из-за небольшой оплошности может потерять миллионы долларов, чего ожидать бизнесу в эпоху цифровизации и кто в первую очередь станет мишенью для киберпреступников. Это интервью продолжает цикл публикаций «Индустрия в лицах». Читать далее