Ай-да новости: о спасении мира от шифрователей и о лучших в мире исследователях.

Previous Entry Поделиться Next Entry
27 июля, 2016
e_kaspersky
Привет, друзья, снова в эфире рубрика «Кошмарный сон сисадмина становится явью». Обычно у нас в ней звучит композиция в стиле «всё плохо и становится хуже». Там что-то взломали, здесь что-то обрушили. Видеокамеры устроили ДДоС, например, бетономешалкам. Повсюду черви, троянцы, вирусы, их всё больше, и они всё наглее и скрытнее. Так выглядит мир глазами специалиста по IT-безопасности.

Но на этот раз, удивительное дело, почти все новости хорошие. И в нашей параноидальной отрасли такое случается! И, что приятно, появляются хорошие новости не без нашей помощи.

Ударным трудом по вымогателям и шифрователям!

В понедельник мы запустили новый проект для помощи жертвам шифрователей-вымогателей. Называется он ‘No More Ransom’ и содержит новый бесплатный расшифровщик для вымогателя Shade. Кроме этого там лежат расшифровщики для некоторых других негодяйских программ включая CoinVault и TeslaCrypt. Проект этот совместный с голландской полицией, Европолом, а также с уважаемыми конкурентами из Интел Секьюрити, также известными человечеству как Макафи.

inews1

Что тут сказать? Эпидемия шифровальщиков захлестнула человечество. Больницы, коммунальные предприятия, полицейские участки, многие тысячи и тысячи бизнесов и без счёта обычных граждан пострадали от этой подлой дряни. Легко рекомендовать не платить вымогателям, но что делать, если вдруг бизнес без своих данных как будто на полном ходу въехал в стену? Если вы обычный пользователь и вдруг потеряли все семейные фотографии? Многие, к сожалению, вынуждены платить. Наша цель – чтобы этого делать не надо было в принципе. И в этот проект будут добавляться всё новые дешифраторы.

Причём тут полиция? Почему умные ребята в лучшем в России офисе с зелёным слоном на ресепшне не могут всё расшифровать самостоятельно? Они могут (мы можем) очень многое, но совершенно точно они не могут (мы не можем) арестовывать негодяев, которые эти шифровальщики пишут и распространяют. А без этого, как бы, наступает порочный замкнутый круг.

И вдогонку. Хорошая-новость-1.5. Очень скоро в дополнение к представленным утилитам расшифровки мы выпускаем бесплатный продукт для превентивной защиты от всех типов шифровальщиков. Ждите анонсов!

Главное – не победа, а участие, но первое место – это всегда первое место.

Скоро начнутся очередные Олимпийские игры, и там под лозунгом про «главное – участие» тысячи молодых людей будут рвать жилы, чтобы стать лучшими. Пожелаем им всем здоровья и удачи и чистой мочи в пробирках, а мы тем временем заняли первое место в мире в альтернативной Олимпиаде, а именно по числу исследованных целевых (точечных) кибер-атак (aka APT).

inews2

Подсчёт провел исследователь Armin Buescher из компании Blue Coat. Честно говоря, всегда испытывал трудности с транслитерацией французских, видимо, имен. Арман Буше? Наверное, так.

inews3

Вообще приятно, что много хороших людей и компаний делают это важное дело – разбирают самые сложные и хитрые таргетированные атаки. Очень плохо, что таких продвинутых атак становится всё больше. Причём все большая часть из них носит криминальный характер – увы, чем дальше тем кибер-преступники становятся всё профессиональнее. А там, очень боюсь, и до кибер-терроризма недалеко. Это самая печальная перспектива для информационных технологий... да и для всего мира тоже. Ведь кто или что сейчас не зависит от цифры? Только Робинзон с Пятницей. И то если у них нет спутникового телефона и камеры гоу-про.

Ну а по поводу нашего первого места скромно замечу, что отрыв от ближайших преследователей оказался в рамках приличий, но по факту мог быть и гораздо больше, так как значительная часть подобных наших отчётов отправляются только нашим клиентам по подписке. Хотите знать сколько? Подписывайтесь :)

Про агрессивную риторику и кибервоенщину

Прочитал тут в новостях, что некий исследовательский центр под названием Atlantic Council опубликовал очень красивое исследование, в котором порекомендовал Польше угрожать России кибератакой на московское метро, на петербургскую электросеть и (!) телеканал Russia Today, если Россия нападет на НАТО.

inews4

О влиятельности и репутации этого центра судить не берусь, статус у них не очень серьёзный, хотя среди спонсоров есть и весьма уважаемые имена. Например Генри Киссинджер... хмм… пожертвовал «менее 999 долларов». Короче, неопределённость статуса данного «исследовательского центра» меня радует.

Потому что мне, если честно, идея на государственным уровне грозить кибератакой на метро кажется довольно дикой и даже идиотской. Мы живем в хрупком кибермире, в котором взломать можно много что? притом без особых усилий. Говорят, что не надо кидаться камнями в стеклянном доме, вот я думаю, что и угрожать ими кидаться тоже не надо. Кибероружие – это зло. А уж применение кибероружия по гражданским целям, вроде городского общественного транспорта – это зло в квадрате. Не надо так делать никому и никогда. И грозить так делать тоже не надо.

А то какие-нибудь особо недовольные жизнью кибер-негодяи начитаются на ночь подобных отчётов – да и долбанут без всяких подсказок аналитических центров. По кому долбанут и как именно? Откуда мне знать ответ на этот злободневный вопрос? В этом году уже весьма болезненно долбили по госпиталям, «трогали за попу» небольшую плотинку в США, по неподтверждённым пока сообщениям занимались практической химией на некоем водоочистном сооружении, принадлежащем Kemuri Water Company (псевдоним, настоящее название и расположение объекта не раскрывалось).

Короче, подобные вредные советы вполне уместны в книжке Григория Остера, а не в репорте от источника, который именует себя «аналитическим центром».

По поводу безопасности критической инфраструктуры повторюсь – уж очень точно и актуально:





Previous Entry Поделиться Next Entry

Записи из этого журнала по тегу «i-news»


Смысл ролика - это не рашен кибер-атака, а случайные нажатия японской девочки с таким именем?

нужное дело ) лучше поздно , чем никогда. Читал, что ваш антивирь унюхивать стал начало процесса шифрования. Т.е. предотвращать может. Это хорошие новости

На чем основан процесс расшифровки? Уже есть эффективный метод факторизации сверхбольших чисел?

процесс расшифровки основан на:
а) выявлении дефектов в алгоритме шифрования с помощью реверс-инжиниринга вредоносного ПО
б) получении доступа к базам данных ключей, включая с помощью полицейских операций (см. состав участников проекта)

Лечение шифровальщиков.

cherkasov_m

2016-08-02 09:28 (UTC)

Мусора много в проекте, нет возможности определить, какой именно вирус поработал. 1000 модификаций по несколько раз перепроданных на черном рынке.

Реклама - ДА. Решение проблем и задач - НЕТ.

Решить проблему, реально и сделать соответствующий Guard.
Закидывают ужаленного пользователя 1000 возможностей что-то расшифровать, это 1000 обещаний.

Специалисты! Где одно решение?
Почему до сих пор тянут денежного кота за его золотые...???

?

Log in

No account? Create an account