Перейти к содержанию
Кирилл Керценбаум

Раздел Загрузки американского сайта ЛК был взломан и распространял Ложный Антивирус

Recommended Posts

Кирилл Керценбаум

http://countermeasures.trendmicro.eu/kaspe...spread-fake-av/

Кто как может прокомментировать? Правда или нет? Только просьба без флуда, обсуждаем по делу, саму проблему если она есть

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Danilka, то есть исправили? Это хорошо. Таким образом факт взлома подтвержден?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
senyak

Вот так вот. Будешь качать антивирус с сайта, а тебе впулят фуфел, и так может быть со всеми :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Danilka, то есть исправили? Это хорошо. Таким образом факт взлома подтвержден?

В данный момент проблем не наблюдается. А что касается подробностей - лично я не в курсе был взлом или не было. Поэтому на второй вопрос увы не смогу ответить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
test1

:D Мда, борцы за безопасность...

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

Блин, у нас тоже студенты-одмины за ЖРАТ работают? :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Блин, у нас тоже студенты-одмины за ЖРАТ работают? :(

Да там не понятная ситуация с данным инцидентом. Не факт (ИМХО), что вообще был взлом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Тема зачищена от флуда и оскорблений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Да там не понятная ситуация с данным инцидентом. Не факт (ИМХО), что вообще был взлом.

Кстати да, могли локально DNS взломать .

Когда информация будет достоверная?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Deja_Vu

Я думаю в такой ситуации нужно ждать официальный statement со стороны ЛК.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat
Мда, борцы за безопасность...

тонкий юмор, вкупе с предыдущей темой по уязвимостям на трех сайтах впору вас подозревать ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MKE
:D Мда, борцы за безопасность...

:lol:

+ как любит выражаться Сергей Ильин

...EPIC FAIL :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Блин, у нас тоже студенты-одмины за ЖРАТ работают? sad.gif

Общемировая тенденция, видимо. Ждем официальных комментов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Общемировая тенденция, видимо. Ждем официальных комментов.

http://www.anti-malware.ru/forum/index.php?showtopic=15576

Кто кому заявил - не понятно. Одни догадки...

P.S. http://www.calendarofupdates.com/updates/i...showtopic=32851

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

http://www.anti-malware.ru/news/2010-10-20/3145

Если факт сокрытия подтвердится - это можно считать весьма прискорбным фактом, из которого должны быть сделаны соответствующие оргвыводы

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Кирилл, ну это тоже самое если я скажу что на вашем сайте вирусы живут. Вы в первую очередь будете уточнять тот ли это сайт и по правильной ли ссылке я прошел.

A Trend Micro spokesman confirmed that the company's site had been hacked Thursday, saying that the attack took place earlier in the week. "A portion of our site -- some pages were attacked," said Mike Sweeny, a Trend Micro spokesman. "We took the pages down overnight Tuesday night -- and took corrective action."

сорс

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

По данным eWeek, когда один из пострадавших сообщил о проблеме на официальном форуме компании, представители "Лаборатории Касперского" обвинили в инциденте его самого - в частности, они высказали предположение, что пользователь перешел по фишинговой ссылке или неверно набрал URL в адресной строке, в результате чего попал на ложный сайт. Когда же пострадавший указал, что вредоносное перенаправление происходит при открытии ссылки для загрузки из официального письма с подтверждением заказа и оплаты лицензии, присланного ему еще семь месяцев назад, сотрудник компании ответил, что "это письмо, вероятно, было поддельным".

"Мало того, что Kaspersky не хочет помочь, так еще и требует денег, чтобы мы купили их продукт и устранили инфекцию, попавшую на компьютер по их же вине", - возмущенно писал пользователь. В целом молчание компании и ее упрямый отказ признать взлом, очевидно, вызвали у посетителей гораздо больше негативных эмоций, нежели сам факт несанкционированного доступа.

Ого! Какие заявления пошли! Я, когда прочитал новость в "эфире", тоже не поверил... Думал, информ-войны. ;)

Как оказалось, всё банально и просто: причиной взлома стала "ошибка в третьестороннем программном продукте, который использовался для администрирования сайта".

Ну от этого никто не застрахован.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Кирилл, ну это тоже самое если я скажу что на вашем сайте вирусы живут. Вы в первую очередь будете уточнять тот ли это сайт и по правильной ли ссылке я прошел.

Ну никто и не спорит. Однако можно банально проверить самому - и сразу понять - так ли это или нет, но часто бывает легче не поверить своим глазам и ушам и сказать пользователю что он "сам дурак". Соответственно и хочется понять как все обстояло в данном случае, фактически, а не со слов журналистов и т.д.

Ну от этого никто не застрахован

+1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
По данным eWeek, когда один из пострадавших сообщил о проблеме на официальном форуме компании, представители "Лаборатории Касперского" обвинили в инциденте его самого - в частности, они высказали предположение, что пользователь перешел по фишинговой ссылке или неверно набрал URL в адресной строке, в результате чего попал на ложный сайт. Когда же пострадавший указал, что вредоносное перенаправление происходит при открытии ссылки для загрузки из официального письма с подтверждением заказа и оплаты лицензии, присланного ему еще семь месяцев назад, сотрудник компании ответил, что "это письмо, вероятно, было поддельным".

"Мало того, что Kaspersky не хочет помочь, так еще и требует денег, чтобы мы купили их продукт и устранили инфекцию, попавшую на компьютер по их же вине", - возмущенно писал пользователь. В целом молчание компании и ее упрямый отказ признать взлом, очевидно, вызвали у посетителей гораздо больше негативных эмоций, нежели сам факт несанкционированного доступа.

Да журналисты - идиоты. Вот топик на оф. фоурме:

http://forum.kaspersky.com/index.php?showtopic=189198

Все посты не удалялись - не стирались. Там всего один ответ сотрудника ЛК.

Hello,

Thanks, it should be fixed.

Cheers

ВСЕ! Какие обвинения со стороны ЛК в адрес клиентов на оф. форуме?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
FlyNet
По данным eWeek, когда один из пострадавших сообщил о проблеме на официальном форуме компании, представители "Лаборатории Касперского" обвинили в инциденте его самого

вот-вот!!!!!!!!!! По-этому я и слез с этого антивирусного продукта на другой. Вместо того чтобы разобраться в ситуации они постоянно тыкали - ты сам что-то наделал и проблема только у тебя. Такое происходит с многими отечественными компаниями, но в ЛК ярко выражено. :lol:

Я думаю они заметили факт подвоха когда сами дистр скачали. )))))))))))))

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко
Да журналисты - идиоты. Вот топик на оф. фоурме:

http://forum.kaspersky.com/index.php?showtopic=189198

Все посты не удалялись - не стирались. Там всего один ответ сотрудника ЛК.

ВСЕ! Какие обвинения со стороны ЛК в адрес клиентов на оф. форуме?

Из сообщения пользователя в той же теме следует, что предположения о неверном адресе и поддельном письме ему высказал сотрудник технической поддержки в телефонном разговоре.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Можно сделать так чтобы объект в списке отображался не под своим именем, а под именем критерия. ( или по результату проверки на V.T ) - ( по настройке в settings.ini ) Для чего? Например в списке есть: oikgcnjambfooaigmdljblbaeelmeke odbmjgikedenicicookngdckhkjbebpd Но объект  может отображаться внятно: oikgcnjambfooaigmdljblbaeelmeke = T-Сashback1 — кэшбэк-сервис odbmjgikedenicicookngdckhkjbebpd = T-Сashback2 — кэшбэк-сервис  
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.2.8.
    • demkd
    • santy
      demkd, а где сохраняется информация о количестве используемых ядер? в settings.ini? Не увидел там новый параметр при изменения параметра производительности в доп. настройках.
    • demkd
      ---------------------------------------------------------
       4.99.1
      ---------------------------------------------------------
       o Это обновление добавляет поддержку многоядерных процессоров.

       o В меню Настройки->Дополнительные настройки добавлена возможность указать количество рабочих потоков
         для функций:
           o Создание файла сверки                                        (нельзя прервать)
           o Создание образа автозапуска                                  (нельзя прервать)
           o Загрузка производителя [F3]                                  (доступно прерывание функции по ESC)
           o Проверка по базе проверенных файлов [F4]                     (доступно прерывание функции по ESC)
           o Проверка ЭЦП [F6]                                            (доступно прерывание функции по ESC)
           o Проверка по базе критериев [Alt+F7]                          (доступно прерывание функции по ESC)
           o Фильтрация по базе критериев [Ctrl+F7]                       (доступно прерывание функции по ESC)
           o Проверка списка по выбранному критерию                       (доступно прерывание функции по ESC)
           o Проверить весь список на вирусы                              (доступно прерывание функции по ESC)
           o Добавить хэши всех проверенных файлов в базу проверенных     (доступно прерывание функции по ESC)
           o Добавить хэши исполняемых файлов каталога в базу проверенных (доступно прерывание функции по ESC)
         Значение 0 задает количество потоков равным количеству ядер процессора (включая виртуальные), виртуальные ядра
         могут ускорить процесс на лишние 30%.
         Как сказывается использование E-ядер неизвестно, но скорее всего ощутимой разницы с P ядрами не будет,
         поэтому на новых интелах + NVME SSD сокращение времени исполнения функций скорее всего будет огромным.
         При подключении к удаленной системе для серверной части uVS количество потоков всегда равно количеству ядер (включая виртуальные).
         Для клиентской части действует заданное в настройках значение.
         Для системного диска на базе SSD время выполнение функции уменьшается многократно (для 4-х ядерных процессоров вплоть до 4x на SATA SDD),
         для современных конфигов может иметь смысл задание большего числа потоков чем количество ядер у процессора (допустимый максимум - 128).
         Для HDD все гораздо хуже, время проверки немного сокращается (10-20%), однако когда часть файлов находится
         в кэше системы (т.е. в оперативной памяти) разница будет существенной и для HDD.
         Конечно все это верно лишь для процессоров с более чем 1 ядром.
         (!) Прерывание функции по клавише ESC недоступно для удаленных систем.

       o Другие функции, которые можно прервать по ESC:
         o Проверить все НЕПРОВЕРЕННЫЕ файлы на VirusTotal.com
         o Проверить все НЕПРОВЕРЕННЫЕ ИЗВЕСТНЫЕ файлы на VirusTotal.com
         o Проверить НЕПРОВЕРЕННЫЕ файлы в текущей категории на VirusTotal.com (c учетом фильтра)
         o Проверить все НЕПРОВЕРЕННЫЕ файлы на virusscan.Jotti.org
         o Проверить все НЕПРОВЕРЕННЫЕ ИЗВЕСТНЫЕ файлы на virusscan.Jotti.org
         o Проверить НЕПРОВЕРЕННЫЕ файлы в текущей категории на virusscan.Jotti.org (с учетом фильтра)
         o Проверить хэш файла по базе проверенных файлов
         o Добавить в список->Все исполняемые файлы в системных каталогах не старше указанной даты

       o Обновлен функционал окна "История процессов и задач".
         Добавлена информация о текущем состоянии задач зарегистрированных в системном планировщике заданий.
         Добавлена новая кнопка "С момента запуска системы", которая переключает режим отображения истории.
         Если кнопка нажата то история отображается только с момента запуска системы, все что было раньше не попадает в список.
         Если кнопка отжата то отображается вся доступная история процессов и задач,
         что может быть полезно для выявления зловредной активности непосредственно перед перезагрузкой системы.
         Для каждой задачи по двойному щелчку левой кнопки мыши можно просмотреть XML описание задачи.
         Теперь фильтрующий поиск работает на все колонки активного списка одновременно, поддерживается
         фильтрация и списка процессов и списка задач, в зависимости от того какой список активен.
         Фильтрующий поиск применяется на результат работы родительского фильтра.
         Горячая клавиша Backspace больше не влияет на родительский фильтр, для отката уровня родительского
         фильтра используйте клавиши ESC (если строковый фильтр пуст) или Alt+Up (откат со сбросом строкового фильтра).
         (см. подробнее в файле Doc\История процессов и задач.txt)
         (!) Только для Vista и старше.
         (!) Только для активных и удаленных систем.

       o Включение отслеживания процессов и задач теперь увеличивает системный журнал до 50mb,
         отключение возвращает размер по умолчанию.

       o Новая скриптовая команда: deltskname полное_имя_задачи
         Удалить задачу с указанным именем.
         Имя задачи должно начинаться с символа "\", например: \Task
         Допустимо указывать каталоги например: \Microsoft\Задача
         (!) Только для Vista и старше.

       o Возвращено отображение цифровых процентов в заголовке окна, поскольку в некоторых системах графическое отображение
         прогресса выглядит не очень наглядно.

       o В окно выбора каталога/файла добавлен фильтрующий поиск (по обоим спискам одновременно если это выбор файла).
         В окне изменились горячие клавиши:
          o \ - перейти к выбору диска
          o DEL - удалить каталог/файл (с подтверждением)
          o ESC - очистить фильтр, если фильтр пуст то закрыть окно.   
          o Backspace - удалить последний символ фильтра
          o Alt+Вверх - перейти в родительский каталог

       o Функция создания образа автозапуска теперь не использует базы проверенных файлов и все проверенные файлы ДО создания
         образа теряют статус "проверенный". Т.е. в образе статус проверенный имеют лишь файлы прошедшие проверку ЭЦП.

       o Поскольку AutoHotkey используется зловредами то теперь все его актуальные версии выявляются под любым именем по F3 или
         при создании образа автозапуска и получают статус подозрительного файла.
         Соответствующие имени файла скрипты автозапуска добавляются в список автоматически и тоже получают статус подозрительных файлов.
         Содержимое скрипта доступно в окне информации ahk файла.

       o Введены новы лимиты на количество элементов в списке автозапуска для x64 версий в списке может быть до 1 млн. файлов,
         для x86 до 150 тысяч файлов. (Обычно в образе менее 10 тысяч файлов)

       o Оптимизированы функции сортировки, фильтрации и вывода списка.

       o В категории HOSTS добавлен фильтрующий поиск по 2 первым колонкам одновременно.
         Сортировки в этой категории нет, записи представлены в порядке следования в оригинальных файлах.
         Первыми идут записи из HOSTS, что лежит по прописанному в реестре пути, если путь отличается от пути по умолчанию
         то дальше идут записи HOSTS из \Windows\System32\drivers\etc, далее записи из HOSTS.ICS.
         В этой категории теперь работает горячая клавиша DEL.

       o Найдена ошибка в Windows API из-за которой для некоторых файлов не отображался производитель и другая информация о версии файла.
         Сам Windows для таких файлов не отображает случайные параметры на вкладке "Подробно" в свойствах файла.
         Ошибку удалось обойти и теперь в окне информации о файле отображаются все значимые параметры для всех исполняемых файлов.

       o Улучшен альтернативный режим сканирования процессов. (ctrl+p)

       o В контекстное меню окна информации о файле добавлен поиск по имени подписавшего файл.

       o Удалена скриптовая команда EXEC32 за бесполезностью.

       o Из настроек основного списка удален обычный поиск за бесполезностью.

       o Добавлен вывод предупреждения в лог при обнаружении вируса в списке при загрузке производителя и сигнатур про F3.

       o Исправлена и улучшена функция вывода результата исполнения консольных приложений.
         Теперь вывод осуществляется в реальном времени с поддержкой отображения динамического текста в последней строке.
         Проблема с кодировкой для старых систем решена.
         Добавлено время выполнения приложения.

       o Результат выполнения команды gpudpate теперь отображается в логе.

       o Сообщение об отсутствии пользовательского реестра в каталоге "All users"/ProgramData больше не выводится.

       o Немного дополнена документация.

       o Исправлена ошибка из-за которой вместо обычной x64 версии для старых систем запускалась x64v версия.

       o Исправлено ошибочное сообщение в логе при исполнении 44 твика.

       o Исправлена ошибка при сохранении истории задач в образ и при передаче данных из удаленной системы.

       o Исправлена и оптимизирована функция проверки списка по выбранному критерию.

       o Исправлена ошибка с растущим временем отката операции по Ctrl+Z при работе с образом.

       o Исправлена ошибка при определении параметров *OperatingSystemVersion для 64-х битного исполняемого файла.

       o Исправлена ошибка с неправильным откатом операции по HOSTS при работе с образом.

       o Исправлена ошибка подписи образа автозапуска удаленной системы (появилась в v4.15.4)

       o Исправлена функция Добавить в список->Все исполняемые файлы в системных каталогах не старше указанной даты

       o Исправлены мелкие интерфейсные ошибки.
       
×