Вот и конец лета – оказавшегося довольно неспокойным, если посмотреть на количество и «качество» инцидентов в сфере информационной безопасности. Впрочем, можно не сомневаться, что наступившая осень также готовит для нас великое множество не очень приятных сюрпризов. Впрочем, корпорация Microsoft опередила всех конкурентов, ещё летом успев испортить настроение мне и миллионам других юзверей, собиравшимся «попробовать на зуб» свежевыпущенную Windows 8.
Microsoft стимулирует переход на Linux
Лично для меня в августе одним из самых неприятных стало сообщение о том, что в Windows 8 имеется скрытая функция Windows SmartScreen, которая отправляет на серверы Microsoft данные обо всех приложениях, которые пользователь загрузил из интернета, попытался установить или установил (передаются также IP-адреса). Причём используя старый и ненадёжный протокол шифрования передаваемых данных – SSLv2.
Конечно, и раньше не было большим секретом наличие в WinXP и Win7 множества «закладок» имени ведущих американских спецслужб – но простыми белорусскими пользователями они обычно не интересуются. Здесь же речь идет о совершенно новом уровне отслеживания действий каждого пользователя. Первым эту функцию обнаружил канадский программист Надим Кобейси. «Проблема в том, что информация отсылается мгновенно. О каждом приложении, которое вы загружаете и устанавливаете. Это очень серьезная проблема конфиденциальности для пользователей, из-за сотрудничества Microsoft с органами власти и ее готовности передавать данные государственным структурам», – написал Кобейси в своем блоге.
Тут уже любому ёжику становится понятно, что теперь в Microsoft будут знать и о пиратском MS Office на вашем ПК, и о любимой программе HotWildMisty Toolbar, автоматизирующей поиск порнографии в интернете. А значит, могут сообщить об этом правоохранительным органам – конечно, во имя выявления и покарания пользователей пиратского софта. Кто забыл историю директора школы Александра Поносова – срочно посетите «Википедию».
Конечно, в Microsoft тут же заявили, что придумали SmartScreen только лишь ради защиты пользователя от вредоносного ПО. Ей-богу, ну придумали бы уже новую отмазку, что ли…
Напоследок замечу, что в Windows 8 функция SmartScreen включена по умолчанию. Если ее отключить, что не так просто, то Windows начнет назойливо напоминать пользователю о том, чтобы он ее заново активировал.
Россия виновата во всех кибергрехах
По моим наблюдениям, последние года три американцы в большинстве кибератак с целью кражи данных привычно обвиняли вездесущий Китай. Ну, иногда для разнообразия Иран с Северной Кореей добавляли. Россия же в качестве заметной киберугрозы упоминалась намного реже. Но накануне президентских выборов многое меняется.
В августовском выпуске журнала Defence Dossier, издаваемого Американским советом по внешней политике, появилась статья Дэвида Смита, директора Potomac Institute Cyber Center, занимающегося вопросами кибербезопасности. Автор утверждает, что Россия является намного более серьёзной киберугрозой, чем Китай. «Большинство комментаторов видят источником атак на США Китай. При этом мы на свой страх и риск забываем про Россию», – пишет Смит.
Россия имеет хорошо проработанную концепцию информационной войны, включающую в себя разведывательную и контрразведывательную работу, дезинформацию, электронные войны, ослабление связей, нарушение поддержки навигации, психологическое давление и разрушение информационных систем, утверждает Дэвид Смит.
Уникальной особенностью «русского подхода» Смит называет опору на обширные молодежные группы, такие как контролируемые Кремлем «Наши» и киберпреступные синдикаты вроде уже несуществующей Russian Business Network (RBN). До своего видимого закрытия в 2008-м RBN была вовлечена почти в каждую известную схему фишинга, систему распространения вредоносного кода, DDoS-атак и детской порнографии, говорится в статье.
«Россия – её правительство и множество спонсируемых государством киберпреступников и участников молодежных движений – интегрировали кибероперации в свою военную доктрину и занимается стратегическим шпионажем и диверсиями в отношении США. Более того, она не предпринимает каких-либо дипломатических усилий, чтобы улучшить ситуацию, хотя на международной арене постоянно твердит, что выступает за конструктивный подход. Компьютеры являются инструментами, с помощью которых Россия ведет информационную войну: 24 часа в сутки, 7 дней в неделю, и в мирное, и в военное время. Война ведется с помощью DDoS-атак, углубленного поиска уязвимостей и с помощью телеканала Russia Today. Эти меры вплетены в военную стратегию России. Война для России в том числе означает и информационную войну, и информационная война против России будет рассматриваться как война», – пишет Дэвид Смит.
В Китае устроили облаву на инсайдеров
Китайские полицейские устроили грандиозную облаву, в ходе которой выявили и задержали 48 торговцев персональными данными. Большинство арестованных оказались сотрудниками страховых организаций, имевшими доступ к информации о клиентах. В общей сложности они пытались продать более 200 млн записей персональных данных.
Интересно, что правоохранительные органы Китая заодно решили разобраться и с покупателями персональной информации. В результате на время расследования было вынуждено закрыться китайское представительство американской маркетинговой компании Dun & Bradstreet.
В России создали Android-планшет для военных
В Московском инженерно-физическом институте (МИФИ) создали прототип российского планшета, которым планируется оснастить сотрудников Минобороны России. Устройство начнут производить ещё до конца 2012 года. Прототип уже показали вице-премьеру Дмитрию Рогозину, отвечающему в правительстве за ВПК. Тогда и стало известно, что и сам аппарат и его операционная система называются «РоМОС» (сокращение от «российская мобильная ОС). Предусмотрено две модификации аппарата «РоМОС» – для штатских лиц и для военных. Во втором случае устройство защищено от воды и механических повреждений.
«РоМОС» оснащен 10-дюймовым экраном, поддерживает ГЛОНАСС и GPS. Готовятся модели как с возможностью подключения к сотовым сетям, так и без нее. Планшет будет собираться в России, хотя большинство комплектующих в нем будут импортными. Сборкой займется Центральный научно-исследовательский институт экономики, информатики и систем управления (ФГУП «ЦНИИ ЭИСУ») при Министерстве обороны. Пока неизвестно, написана ли уже инструкция для военных о том, как лучше бить этим планшетом противника в рукопашном бою.
По словам разработчика планшета, сотрудника МИФИ Андрея Стариковского, ОС «РоМОС» «обладает всеми функциональными возможностями ОС Android, но не содержит негласных функций отправки личных данных пользователей в штаб-квартиру компании Google». Также обладателям «таблетки» будет закрыт доступ в Google Play – интернет-магазин Android-приложений. Создатели планшета хотят открыть собственный магазин, из которого можно будет загружать ПО.
За кражу Касперского – 4,5 года строгого режима
В России военный суд приговорил к 4,5 годам колонии строгого режима сотрудника спецслужбы – Федеральной службы охраны – капитана Алексея Устимчука. Его признали виновным в организации похищении в апреле прошлого года сына Евгения Касперского. Напомню, что 20-летнего Ивана Касперского, сына гендиректора «Лаборатории Касперского» Евгения Касперского похитили 19 апреля 2011 года, за его освобождение преступники хотели €3 млн. 24 апреля Иван был освобожден в результате спецоперации в Подмосковье; похитители были задержаны.
В платных архивах появилось вредоносное ПО
И снова нас «радует» «Доктор Веб». Точнее, организаторы партнерской программы Zippro. И прежде было известно, что вместе с платными архивами Zippro распространяется вредоносное ПО. Но теперь «Доктор Веб» выяснил, что злоумышленники не просто включают в состав своих архивов вредоносные программы, но и применяют для их загрузки троянца собственной разработки. Если раньше в архивах встречался хорошо знакомый Trojan.Mayachok.1, то теперь пользователи, скачивающие платные архивы, получают целое семейство троянцев, известное под общим именем Trojan.Zipro.
При открытии архива Trojan.SMSSend, созданного с использованием ПО Zippro, загружается зашифрованный и сжатый исполняемый файл. Он запускается в момент прекращения работы основного модуля Trojan.SMSSend. Запущенное в инфицированной системе приложение пытается загрузить в память динамическую библиотеку, содержащую Trojan.Zipro. Затем уже загруженный в память модуль начитает установку троянца: модифицирует системный реестр Windows, создавая ветвь HKCUSOFTWAREWin32ServiceApp и сохраняя туда ряд конфигурационных параметров, записывает на диск файл троянца, регистрирует путь к нему в ветви реестра, отвечающей за автоматическую загрузку приложений, и запускает троянца на исполнение. Запустившись в ОС, Trojan.Zipro считывает из реестра свои конфигурационные данные, устанавливает соединение с управляющим сервером и скачивает оттуда разное вредоносное ПО. На этих серверах, кстати, обнаружен опасный банковский троянец семейства Trojan.Carberp. После окончания загрузки Trojan.Zipro запускает скачанного вредоноса. Если же попытка загрузки не удалась, троянец удаляет себя из системы.
Китайский троянец для Android сам просит установить его
Помните анекдот про начинающего хакера, который создал совершенно бестолковый вирус и упрашивает пользователей самих скачать и запустить его? Так вот: это больше не анекдот. Борцы с вредоносами обнаружили очередного троянца семейства Android.SmsSend, который предназначен для отправки SMS-сообщений с повышенной тарифной стоимостью.
В отличие от большинства зловредов семейства Android.SmsSend, распространяющихся напрямую, Android.SmsSend.186.origin попадает на смартфоны с использованием дроппера, который содержит программный пакет троянца. Дроппер Android.MulDrop.5.origin обычно прячется в разных «живых обоях» и при установке не требует специальных разрешений. После запуска Android.MulDrop.5.origin выводит сообщение, в котором предлагается установить некий компонент. Если пользователь соглашается, стартует процесс установки скрытого внутри дроппера троянского приложения. Для своей работы Android.SmsSend.186.origin требует доступ ко многим функциям смартфона – но приложение названо «Android System Service», что благополучно вводит в заблуждение большинство пользователей – и они продолжают установку. Вредонос не создает иконку приложения в главном меню и работает в качестве сервиса. После установки он запрашивает доступ к функциям администратора мобильного устройства заявляя, что это «позволит значительно сэкономить заряд аккумулятора». Если такие полномочия ему не будут предоставлены, троянец станет запрашивать их вновь и вновь, пока владелец Android-устройства не даст свое согласие.
Android.SmsSend.186.origin не только отправляет со смартфона жертвы SMS-сообщения с повышенной стоимостью, но и может шпионить, ретранслируя своим создателям входящие SMS. Интересно, что в некоторых случаях с активированным режимом администратора он может сопротивляться удалению – при попытках стереть его возвращает пользователя к главному экрану мобильного устройства. Это первый известный случай, когда Android-вредонос активно противодействует борьбе с ним.
Релоцировались? Теперь вы можете комментировать без верификации аккаунта.