Антивирусное ДНО
Через день Майкрософт отозвала патч из-за проблем у пользователей Sure Start Secure Boot Key Protection от HP. Эксперты в твиттере удивляются зачем вообще МС подписывает UEFI загрузчики для ЛК, а Алекс Ионеску считает, что загрузчик от ЛК правильнее называть…
ComputerWorld собрал все детали проблемы с недавним патчем от Майкрософта, из статьи следует, что патч был готов ещё в Сентябре 2019 года и тестировался пять месяцев (и даже этого времени оказалось недостаточно 🤦♂️), а об уязвимости было известно с Апреля.
https://www.computerworld.com/article/3528302/the-mess-behind-microsoft-s-yanked-uefi-patch-kb-4524244.html
https://www.computerworld.com/article/3528302/the-mess-behind-microsoft-s-yanked-uefi-patch-kb-4524244.html
Computerworld
The mess behind Microsoft’s yanked UEFI patch KB 4524244
Patch Tuesday’s truly odd Win10 patch KB 4524244 wreaked havoc before it was finally pulled last Friday night. Since then, accusations have flown about Kaspersky, in particular, and Microsoft’s complicity in signing a rootkit. There’s plenty of blame to go…
Антивирусное ДНО
Исследование WdFilter – драйвера Windows Defender https://n4r1b.netlify.com/posts/2020/01/dissecting-the-windows-defender-driver-wdfilter-part-1/
Вторая часть исследования
https://n4r1b.netlify.com/posts/2020/02/dissecting-the-windows-defender-driver-wdfilter-part-2/
https://n4r1b.netlify.com/posts/2020/02/dissecting-the-windows-defender-driver-wdfilter-part-2/
n4r1b.netlify.app
Dissecting the Windows Defender Driver - WdFilter (Part 2)
In this series of posts I'll be explaining how the Windows Defender main Driver works, in this second post we will look into Image loading and Thread creation notifications among other things
Неплохой конкурс для АВ-контор с одной лицензией IDA на весь отдел аналитиков
https://twitter.com/steph3nsims/status/1233119624658481157
https://twitter.com/steph3nsims/status/1233119624658481157
Доктор Веб опубликовал бесплатный серийный номер в своем FB акаунте.
На одном из фото с мероприятия можно рассмотреть ключ к продукту DrWeb Security Space.
https://www.facebook.com/125336274222834/posts/2806562309433537/
UPD: Фото удалили с FB
На одном из фото с мероприятия можно рассмотреть ключ к продукту DrWeb Security Space.
https://www.facebook.com/125336274222834/posts/2806562309433537/
UPD: Фото удалили с FB
Антивирусное ДНО
Женская часть ЛК поздравила мужчин пародией на клип «Cream Soda - никаких больше вечеринок» https://youtu.be/V0KTfQSYsCI
Поздравление с 8 марта от мужчин ЛК, без традиции Лаборатории переодеваться в женское на праздники не обошлось
https://www.youtube.com/watch?v=nsTvmg32mqE
https://www.youtube.com/watch?v=nsTvmg32mqE
YouTube
Подарки на восьмое марта под запретом
Подарки на восьмое марта под запретом. Если бы такое случилось, мужчины «Лаборатории Касперского» знают, что нужно делать. Наш подарок пройдет любой санитарный кордон, не пропадёт, не сломается и не потеряется. В общем, это песня. Только в песне мы можем…
Тэвис Орманди из Google Project Zero обнаружил, что антивирус от Avast содержит потенциально уязвимый интерпретатор JavaScript работающий в процессе с привилегиями системы, а в комментариях ему подсказали, что и у Symantec есть движок V8 в одной из библиотек.
АВ Аваста не проверяет каждый js-файл, а эвристически определяет необходимость проверки, но в репозитории Тэвис привёл пример js-кода, который всегда запускает проверку эмулятора.
https://twitter.com/taviso/status/1237105815414124549
https://github.com/taviso/avscript
АВ Аваста не проверяет каждый js-файл, а эвристически определяет необходимость проверки, но в репозитории Тэвис привёл пример js-кода, который всегда запускает проверку эмулятора.
https://twitter.com/taviso/status/1237105815414124549
https://github.com/taviso/avscript
Forwarded from SecAtor
Яндекс, Сбертех, Рамблер, Мэйл.Ру и Лаборатория Касперского перевели сотрудников на удаленный офис.
#коронавирус
#коронавирус
Не верьте всему, о чем пишет твиттер ЛК, сейчас он утверждает, что патча к CVE-2020-0796 нет, хотя патч вышел ещё вчера
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
Forwarded from SecAtor
Евгений Валентинович Маск (tm) дал интервью Zero Day, в котором разъяснил за последствия политики американской партии против продуктов Лаборатории Касперского.
Он сообщил журналистам, что причины бана антивирусных решений в США ему достоверно неизвестны, но, вероятно, в их числе - способность выявлять не только коммерческие трояны и бэкдоры, но и государственные. В том числе принадлежащие американским спецслужбам. После всех историй с хакерским джентльменским набором Vault 7 от ЦРУ мы в этом нисколько не сомневаемся.
Хочется, однако, отметить, что американские спецслужбы, хоть они и гады, действуют предельно целесообразно и логично с точки зрения соблюдения своих государственных интересов. В отличие от отечественных рыцарей плаща и топора, спокойно смотрящих на продажу ЦРУшных инфосек-решений.
И еще один момент хотели бы отметить. Касперский сообщает, что, несмотря на санкции США, благодаря росту популярности его ПО во всем остальном мире все потенциальные убытки были покрыты и с финансами у компании все хорошо. А зачем тогда персонал резать? Кто-то что-то недоговаривает...
https://www.zdnet.com/article/kaspersky-speaks-on-us-government-ban-and-a-closed-russian-internet/
Он сообщил журналистам, что причины бана антивирусных решений в США ему достоверно неизвестны, но, вероятно, в их числе - способность выявлять не только коммерческие трояны и бэкдоры, но и государственные. В том числе принадлежащие американским спецслужбам. После всех историй с хакерским джентльменским набором Vault 7 от ЦРУ мы в этом нисколько не сомневаемся.
Хочется, однако, отметить, что американские спецслужбы, хоть они и гады, действуют предельно целесообразно и логично с точки зрения соблюдения своих государственных интересов. В отличие от отечественных рыцарей плаща и топора, спокойно смотрящих на продажу ЦРУшных инфосек-решений.
И еще один момент хотели бы отметить. Касперский сообщает, что, несмотря на санкции США, благодаря росту популярности его ПО во всем остальном мире все потенциальные убытки были покрыты и с финансами у компании все хорошо. А зачем тогда персонал резать? Кто-то что-то недоговаривает...
https://www.zdnet.com/article/kaspersky-speaks-on-us-government-ban-and-a-closed-russian-internet/
ZDNet
Kaspersky speaks on US government ban and a closed Russian internet
As Eugene Kaspersky saw his chance to celebrate a decade of sponsoring the Ferrari Scuderia F1 team evaporate when the Melbourne Grand Prix was cancelled, ZDNet asked about why he was singled out by the US government, parallels with the Huawei ban, and a…
В антивирусной компании Аваст сотрудник подхватил коронавирус, об этом сообщает CEO в LinkedIn
https://www.linkedin.com/posts/ondrejvlcek_coronavirus-covid19-activity-6644666654066307072-wwRn
#коронавирус
https://www.linkedin.com/posts/ondrejvlcek_coronavirus-covid19-activity-6644666654066307072-wwRn
#коронавирус
Forwarded from SecAtor
В январе мы уже писали про то, что в 2019 году сеть японской компании Mitsubishi Electric была скомпрометирована через уязвимость CVE-2019-18187 в антивирусе Trend Micro OfficeScan,
В минувший понедельник Trend Micro выпустили обновление, которое, в числе прочих, устранило две 0-day уязвимости в антивирусном ПО компании, использовавшиеся в дикой природе. Дырки в Trend Micro Apex One и OfficeScan позволяли, в частности, удаленно исполнять код в скомпрометированной системе.
Для эксплуатации этих уязвимостей хакеру была необходима действующая учетная запись атакуемого хоста. Поэтому, как предполагается, дырки использовались злоумышленниками уже после успешного проникновения для отключения антивирусного ПО либо для повышения привилегий.
Кроме того, обновление закрыло еще 3 критические уязвимости, которые были известны ранее и фактически позволяли перехватить контроль над антивирусом (и, по сути, над всей операционной системой).
Кстати, Trend Micro сообщили, что выявили указанные 0-day уязвимости в результате собственных изысканий, толчком к которым послужила прошлогодняя атака на Mitsubishi Electric.
Ведь, как известно, пока Сакурадзима не извергнется - самурай к пагоде не повернется.
https://www.zdnet.com/article/two-trend-micro-zero-days-exploited-in-the-wild-by-hackers/
В минувший понедельник Trend Micro выпустили обновление, которое, в числе прочих, устранило две 0-day уязвимости в антивирусном ПО компании, использовавшиеся в дикой природе. Дырки в Trend Micro Apex One и OfficeScan позволяли, в частности, удаленно исполнять код в скомпрометированной системе.
Для эксплуатации этих уязвимостей хакеру была необходима действующая учетная запись атакуемого хоста. Поэтому, как предполагается, дырки использовались злоумышленниками уже после успешного проникновения для отключения антивирусного ПО либо для повышения привилегий.
Кроме того, обновление закрыло еще 3 критические уязвимости, которые были известны ранее и фактически позволяли перехватить контроль над антивирусом (и, по сути, над всей операционной системой).
Кстати, Trend Micro сообщили, что выявили указанные 0-day уязвимости в результате собственных изысканий, толчком к которым послужила прошлогодняя атака на Mitsubishi Electric.
Ведь, как известно, пока Сакурадзима не извергнется - самурай к пагоде не повернется.
https://www.zdnet.com/article/two-trend-micro-zero-days-exploited-in-the-wild-by-hackers/
ZDNet
Two Trend Micro zero-days exploited in the wild by hackers
Patches for both zero-days were released on Monday, along with fixes for three other similarly critical vulnerabilities.