Лаборатория Касперского засудила зарубежную газету за статью о взломе

Лаборатория Касперского засудила зарубежную газету за статью о взломе

Лаборатория Касперского засудила зарубежную газету за статью о взломе

Российская антивирусная компания «Лаборатория Касперского» выиграла процесс против крупной голландской газеты De Telegraaf. Процесс проходил в голландском суде, а претензии касались опубликованной статьи, в которой рассказывалось о женщине-хакере.

Проблемная статья была опубликована 3 февраля, она называлась «Meesterspionne of misleidster? Welkom in de wondere wereld van hacker Rian van Rijbroek» («Супершпион или обманщик? Добро пожаловать в чудесный мир хакера Риан ван Райброэк»).

К истории Риан ван Райброэк, женщины-хакера, голландская газета умудрилась приплести упоминание некоей «всемирно знаменитой российской компании в области безопасности», в сети которой проникла ван Райброэк.

Более того, в статье описывалось, что женщина обнаружила компромат, согласно которому член голландского парламента передавал через компанию информацию России. Российский вендор принял это на свой счет.

Для «Лаборатории Касперского» такая постановка вопроса — серьезный удар по репутации, так как компания всегда сторонилась участия в различных информационных войнах. И уж тем более знаменитейший российский вендор не мог допустить проникновения в свои сети какой-то хакерши.

После этой статьи «Лаборатория» инициировала внутреннее расследование, чтобы выяснить, имел ли место некий взлом систем корпорации. Оказалось, что никакого взлома не было, более того — сама ван Райброэк заявила, что никого не взламывала и никому о подобном не рассказывала.

В своем ЖЖ глава и основатель антивирусной компании Евгений Касперский прокомментировал вынесенное голландским судом решение в пользу российской антивирусной компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru