«Лаборатория Касперского» публикует аналитическую статью «Ясное небо до самого горизонта: «облачные» вычисления и безопасность «из облака»

Опубликована аналитическая статья от «Лаборатории Касперского»

«Лаборатория Касперского» представляет аналитическую статью своего ведущего регионального эксперта в Германии Магнуса Калькуля «Ясное небо до самого горизонта: «облачные» вычисления и безопасность «из облака». Статья посвящена особенностям двух концепций: cloud computing («облачных» вычислений) и in-the-cloud-безопасности.

В основе концепции «облачных вычислений» лежит сочетание мощных серверов и быстрых интернет-соединений. Предшественником системы cloud computing были мэйнфреймы и тонкие клиенты. В случае cloud computing все оборудование приобретает провайдер сервиса in-the-cloud и сдает в аренду свободные мощности.

Главный принцип cloud computing состоит в возможности использования компьютерных ресурсов без физического доступа к самому компьютеру. С помощью cloud computing можно совместить портативность с производительностью, купив дешевый ноутбук, который будет использоваться как тонкий клиент. Затем достаточно подключить его к провайдеру сервисов in-the-cloud и получить практически любую производительность и объем памяти. Существенный недостаток технологии заключается в необходимости для пользователя хранить все данные, включая конфиденциальные, на серверах провайдера. Для полноценной реализации концепции cloud computing потребуется около двух лет, поскольку компаниям придется привыкать к идее доступа сервис-провайдеров ко всем их данным. Но даже при полном доверии клиента провайдеру, нет гарантии, что его данные не попадут в чужие руки.

In-the-cloud-безопасность – технология защиты компьютерной сети, предлагаемая сторонней компанией по схеме in-the-cloud; при этом операционная система функционирует на локальном ПК. Существует несколько разновидностей in-the-cloud-безопасности. К примеру, «Лаборатория Касперского» предлагает сервис Kaspersky Hosted Security, обеспечивающий защиту от спама и вредоносного ПО путем фильтрации трафика на наличие опасного контента до того, как он попадет на компьютер конечного пользователя. В состав персональных продуктов компании также входит функционал in-the-cloud-безопасности в форме Kaspersky Security Network.

Преимущества защиты ПК по технологии in-the-cloud заключаются в меньшем использовании оперативной памяти, минимальном размере обновлений и более высокой скорости реакции на появление новых угроз. К недостаткам метода относится большая вероятность ложных срабатываний на безопасные программы.

Антивирусные продукты, в которых реализована технология in-the-cloud, уже функционируют, и почти нет сомнений в том, что к концу 2009 года эта технология получит широкое признание. Со временем два подхода, описанные в статье, сольются в один: защита отдельных пользователей и организаций, использующих «облачные» вычисления, будет обеспечиваться сервисами безопасности «из облака».

С полной версией статьи можно ознакомиться на информационно-аналитическом ресурсе Viruslist.ru, а сокращенный вариант прочитать на корпоративном сайте.

"Лаборатория Касперского" не возражает против перепечатки материалов с полным указанием авторства (автор, компания, первоисточник). Публикация переработанного текста требует дополнительного согласования с информационной службой компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru