Антивирусное ДНО
1.74K subscribers
681 photos
37 videos
4 files
370 links
Официальные стикеры канала – https://t.me/addstickers/avman
Download Telegram
Два ИБ (или ИТ) эксперта в очередной раз поспорили в твиттере
Неплохой конкурс для АВ-контор с одной лицензией IDA на весь отдел аналитиков

https://twitter.com/steph3nsims/status/1233119624658481157
Маска от коронавируса с сомнительной эффективностью (как и у антивирусов)
Доктор Веб опубликовал бесплатный серийный номер в своем FB акаунте.
На одном из фото с мероприятия можно рассмотреть ключ к продукту DrWeb Security Space.

https://www.facebook.com/125336274222834/posts/2806562309433537/

UPD: Фото удалили с FB
Путин намекает, что Касперский тоже надувает пузыри на инвесторские деньги? 🤔
Тэвис Орманди из Google Project Zero обнаружил, что антивирус от Avast содержит потенциально уязвимый интерпретатор JavaScript работающий в процессе с привилегиями системы, а в комментариях ему подсказали, что и у Symantec есть движок V8 в одной из библиотек.

АВ Аваста не проверяет каждый js-файл, а эвристически определяет необходимость проверки, но в репозитории Тэвис привёл пример js-кода, который всегда запускает проверку эмулятора.

https://twitter.com/taviso/status/1237105815414124549

https://github.com/taviso/avscript
Евгений не забыл поздравить с 8 марта у себя в ЖЖ и ЛГБТ- сообщество 🏳️‍🌈
Forwarded from SecAtor
Яндекс, Сбертех, Рамблер, Мэйл.Ру и Лаборатория Касперского перевели сотрудников на удаленный офис.

#коронавирус
Топовые ИТ-компании заботятся о здоровье сотрудников
Не верьте всему, о чем пишет твиттер ЛК, сейчас он утверждает, что патча к CVE-2020-0796 нет, хотя патч вышел ещё вчера

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
Forwarded from SecAtor
​​Евгений Валентинович Маск (tm) дал интервью Zero Day, в котором разъяснил за последствия политики американской партии против продуктов Лаборатории Касперского.

Он сообщил журналистам, что причины бана антивирусных решений в США ему достоверно неизвестны, но, вероятно, в их числе - способность выявлять не только коммерческие трояны и бэкдоры, но и государственные. В том числе принадлежащие американским спецслужбам. После всех историй с хакерским джентльменским набором Vault 7 от ЦРУ мы в этом нисколько не сомневаемся.

Хочется, однако, отметить, что американские спецслужбы, хоть они и гады, действуют предельно целесообразно и логично с точки зрения соблюдения своих государственных интересов. В отличие от отечественных рыцарей плаща и топора, спокойно смотрящих на продажу ЦРУшных инфосек-решений.

И еще один момент хотели бы отметить. Касперский сообщает, что, несмотря на санкции США, благодаря росту популярности его ПО во всем остальном мире все потенциальные убытки были покрыты и с финансами у компании все хорошо. А зачем тогда персонал резать? Кто-то что-то недоговаривает...

https://www.zdnet.com/article/kaspersky-speaks-on-us-government-ban-and-a-closed-russian-internet/
В антивирусной компании Аваст сотрудник подхватил коронавирус, об этом сообщает CEO в LinkedIn

https://www.linkedin.com/posts/ondrejvlcek_coronavirus-covid19-activity-6644666654066307072-wwRn

#коронавирус
Forwarded from SecAtor
​​В январе мы уже писали про то, что в 2019 году сеть японской компании Mitsubishi Electric была скомпрометирована через уязвимость CVE-2019-18187 в антивирусе Trend Micro OfficeScan,

В минувший понедельник Trend Micro выпустили обновление, которое, в числе прочих, устранило две 0-day уязвимости в антивирусном ПО компании, использовавшиеся в дикой природе. Дырки в Trend Micro Apex One и OfficeScan позволяли, в частности, удаленно исполнять код в скомпрометированной системе.

Для эксплуатации этих уязвимостей хакеру была необходима действующая учетная запись атакуемого хоста. Поэтому, как предполагается, дырки использовались злоумышленниками уже после успешного проникновения для отключения антивирусного ПО либо для повышения привилегий.

Кроме того, обновление закрыло еще 3 критические уязвимости, которые были известны ранее и фактически позволяли перехватить контроль над антивирусом (и, по сути, над всей операционной системой).

Кстати, Trend Micro сообщили, что выявили указанные 0-day уязвимости в результате собственных изысканий, толчком к которым послужила прошлогодняя атака на Mitsubishi Electric.

Ведь, как известно, пока Сакурадзима не извергнется - самурай к пагоде не повернется.

https://www.zdnet.com/article/two-trend-micro-zero-days-exploited-in-the-wild-by-hackers/