«Лаборатория Касперского» окажет поддержку инновационным проектам научного сообщества

«Лаборатория Касперского» окажет поддержку инновационным проектам научного сообщества

«Лаборатория Касперского» сообщает о запуске «Программы поддержки инновационных проектов». Данная инициатива призвана помочь студентам, аспирантам, молодым ученым, преподавателям высших учебных учреждений, профессорам и научным сотрудникам воплотить в жизнь перспективные идеи. Сумма гранта, выделяемая на один проект, может составлять от 50 тыс. до 150 тыс. рублей в зависимости от его сложности.

Целью программы является не только всемерное содействие и поддержка развития инновационной деятельности в области информационной безопасности и смежных отраслях среди научных и академических кругов, но и интеграция академической и отраслевой науки. Для участников программы предоставлен широкий спектр тем, в которых они могут зарекомендовать себя как ведущие специалисты. Это теоретические основы компьютерной вирусологии; классификация вредоносных и потенциально-опасных программ; методы обнаружения, анализа и нейтрализации вредоносных программ; антивирусные технологии; современная киберпреступность; сетевая безопасность; антиспам-технологии и многое другое.

Для того чтобы побороться за грант на 2009-2010 годы, необходимо подать заявку до 18.00 (московское время) 30 сентября. На начальном этапе программа ориентирована на научное сообщество России. Рассмотрение заявок будет проводиться конкурсной комиссией из числа экспертов «Лаборатории Касперского» в течение двух месяцев после завершения срока приема заявок.

Срок реализации гранта не должен превышать шесть месяцев. В течение этого времени победители осуществляют указанные в заявке исследовательские и проектные работы. По истечении срока проекта исполнители представляют отчеты, а конкурсная комиссия оценивает объем выполненных работ, достигнутые результаты и их соответствие заявленным планам.

Подробно ознакомиться с положением «Программы поддержки инновационных проектов» и скачать необходимые для подачи заявки документы можно а сайте образовательных программ "Школа Касперского" и Академия Касперского".

«В условиях быстро меняющегося мира как никогда прежде вырос спрос на инновации и научно-практические исследования. «Лаборатория Касперского» высоко ценит потенциал молодых и уже опытных представителей научного сообщества и поэтому учреждает «Программу поддержки инновационных проектов», которая поможет им не только воплотить свои идеи в жизнь, но и поддержит новаторские начинания материально. Сейчас программа действует только на территории России, но в будущем мы планируем расширить ее, привлекая по всему миру как можно больше участников», – говорит Светлана Ефимова, руководитель направления по работе с образовательными учреждениями «Лаборатории Касперского».

Новый стилер крадёт сессии Telegram без паролей и СМС-кодов

Исследователи обнаружили новый экспериментальный стилер, который охотится не за паролями и cookies браузера, а за сессиями десктопной версии Telegram. Инструмент прятался в PowerShell-скрипте на Pastebin под видом исправленного обновления Windows.

Зловред ещё явно находится на стадии тестирования, поэтому аналитикам удалось проанализировать его «черновик» с открытыми токенами Telegram-бота, идентификатором чата и следами отладки.

Скрипт использует жёстко заданные учётные данные Telegram-бота и отправляет украденные данные через Telegram Bot API. Бот при этом назывался afhbhfsdvfh_bot, а в его описании значится «Telegram attacker» — не самый тонкий подход к маскировке.

После запуска скрипт собирает базовую информацию о системе: имя пользователя, хост и публичный IP-адрес через api.ipify[.]org. Эти данные он добавляет в подпись к архиву, чтобы оператор сразу понимал, откуда пришла добыча.

Главная цель — папки tdata у Telegram Desktop и Telegram Desktop Beta в AppData. Именно там хранятся долгоживущие ключи аутентификации MTProto. Если злоумышленник получает к ним доступ, он может перехватить сессию Telegram без пароля и СМС-кода.

Если такие папки находятся, скрипт завершает процесс Telegram.exe, чтобы снять блокировку файлов, упаковывает найденные данные в архив diag.zip во временной директории и отправляет его через метод sendDocument Telegram Bot API. Если основной способ отправки ломается, предусмотрен резервный вариант через WebClient: подпись с метаданными может потеряться, но сам архив всё равно уйдёт атакующему.

 

Исследователи нашли две версии скрипта. Первая содержала ошибку в механизме загрузки, а вторая уже корректно формировала запрос и добавляла базовую обработку ошибок. Кроме того, если Telegram на машине не найден, вторая версия всё равно отправляет уведомление оператору, фактически превращая каждый запуск в проверку доступности цели.

Признаков массового распространения пока не видно. Скрипт не обфусцирован, не содержит механизма закрепления в системе и не имеет полноценной схемы доставки. Более того, телеметрия по раскрытому токену не показала реальных отправок архивов diag.zip в период наблюдения. Всё это похоже скорее на лабораторные испытания, чем на активную кампанию.

RSS: Новости на портале Anti-Malware.ru