Бывший сотрудник Microsoft арестован за раскрытие коммерческой тайны, связанной с Windows 8

Бывший сотрудник Microsoft арестован за раскрытие коммерческой тайны, связанной с Windows 8

В среду, 19 марта, был арестован бывший главный архитектор программного обеспечения Microsoft Алекс Кибкало (Alex Kibkalo), в последнее время занимавший пост директора по продакт-менеджменту в 5nine Software. Предположительно, причиной ареста стало раскрытие коммерческой тайны, связанной с Windows 8.

Согласно иску, поданному в Окружной суд США Западного Вашингтона, бывший сотрудник Microsoft (русский по национальности, проживающий в Ливане), проработавший в компании семь лет, передал секретную информацию о Windows неназванному блогеру из Франции.

По результатам расследования, проведенного технологическим гигантом, Кибкало «загрузил проприетарное программное обеспечение, включая еще не выпущенные обновления для устройств, работающих на базе Windows 8 RT и ARM, а также Microsoft Activation Server Software Development Kit (SDK) на компьютер в Редмонде, Вашингтон, а впоследствии в свою личную учетную запись в Windows Live SkyDrive», после чего предоставил французскому блогеру ссылку.

В иске сообщается, что ранее этот блогер уже был известен благодаря публикациям в Twitter и на своем личном сайте скриншотов еще не выпущенных версий Windows. Вполне вероятно, что причиной такого поступка Кибкало стало желание отомстить Microsoft. В 2012 году, еще до своего ухода из компании, он получил низкую оценку работы. Тогда эксперт пригрозил, что уволится, если в его характеристику не будут внесены изменения.

Крупный ритейлер Sally Beauty Holdings признался в утечке данных платежных карт своих клиентов

Крупный ритейлер Sally Beauty Holdings признался в утечке данных платежных карт своих клиентов

В понедельник, 18 марта, крупная компания Sally Beauty Holdings, специализирующаяся на продаже косметических средств, заявила об утечке данных платежных карт своих клиентов. Данный инцидент, возможно, связан с реализацией проекта по обновлению POS-терминалов в американских магазинах ритейлера.

Представители Sally Beauty Holdings, которой принадлежат 4 669 торговых точек в США,  сообщили  об обнаружении свидетельств тому, что около 25 тыс. записей, содержащих информацию кредитных карт, стали доступными и, возможно, были удалены. Напомним, что 5 марта нынешнего года компания заявляла о проведении расследования «слухов» об уязвимости, хотя причины волноваться не было.

Данные, которые, предположительно, были похищены, являются так называемым «Track 2″ – информацией о номере платежной карты и сроке ее действия, содержащейся на магнитной ленте. «Track 1″ содержит номер карты, срок ее действия, а также имя и фамилию держателя, а «Track 3″ используется довольно редко.

В расследовании принимают участие эксперты из Verizon совместно с Секретной службой США (United States Secret Service). Однако о масштабах утечки они предпочитают не говорить, пока следственные действия не будут полностью завершены. Что касается Sally Beauty Holdings, то представители компании также воздерживаются от комментариев по поводу инцидента.

Судя по годовому  отчету  ритейлера, в 2013 году были обновлены POS-терминалы в 2 450 магазинах. Напомним, что масштабные утечки данных платежных карт клиентов Target и Neiman Marcus были вызваны именно вредоносным ПО, попавшим в POS-терминалы.

Безопасность личных данных сотрудников налоговой службы США под угрозой

Безопасность личных данных сотрудников налоговой службы США под угрозой

Александр Панасенко
Безопасность персональных данных почти 20 тыс. сотрудников Службы внутренних доходов США (СВД) оказалась под угрозой из-за халатности, проявленной одним из их коллег. Об этом во вторник сообщил глава американского налогового ведомства Джон Коскинен.

В письме, разосланном подчиненным, он сообщил, что один из сотрудников взял домой съемный компьютерный диск, в памяти которого хранились имена, адреса и данные карточек социального страхования нынешних и бывших работников СВД, а также подрядчиков. По словам Коскинена, этот человек работал с данным диском на личном компьютере, не оборудованном соответствующей системой защиты, передает itar-tass.com.

«На данный момент у нас нет свидетельств тому, что персональная информация была похищена или использована неправомерным образом», — говорится в заявлении пресс-службы СВД.

Со своей стороны Коскинен уведомил сотрудников, что инцидент не связан с данными налогоплательщиков. Он также отметил, что сейчас представители его ведомства связываются с людьми, сведения о которых теоретически могли попасть в руки злоумышленников.

 

Более 162 тысяч сайтов на WordPressбыли использованы для DDoS-атаки

Более 162 тысяч сайтов на WordPressбыли использованы для DDoS-атаки

В последнее время злоумышленники все чаще прибегают к DDoS-атакам, при этом весьма масштабным. В частности, эксперты из Sucuri говорят о том, что в одном из недавних инцидентов безопасности были задействованы более 162 тысяч сайтов на базе WordPress. Известно, что все ресурсы работали с активным по умолчанию протоколом вызова удаленных процедур XML-RPC.

Как утверждают эксперты, атака осуществляется посредством генерации потока запросов Layer 7. При этом все сайты могут отправлять сотни тысяч запросов в секунду.

Судя по всему, большинство запросов содержат случайное значение («?4137049=643182»), необходимое для очистки кэша и полной перезагрузки страницы. По данным Sucuri, подобные атаки весьма успешны, поскольку они способны быстро нарушить работу сервера.

Эксперты компании также уверены, что DDoS-атаки с задействованием сайтов с уязвимостью XML-RPC могут быть более масштабными. Узнать, не является ли сайт частью атаки, можно посредством проверки файла регистрации на наличие POST-запросов к файлу XML-RPC. Также существует база, созданная Sucuri, в которой содержится список задействованных в инцидентах безопасности ресурсов.

В США вышел перечень правил для улучшения информационной безопасности

В США вышел перечень правил для улучшения информационной безопасности

12 февраля Национальный институт стандартов и технологий США опубликовал первую версию “Фреймворка по улучшению информационной безопасности на уровне критической инфраструктуры”. Подготовка документа проходила совместно с Министерством внутренней безопасности. На протяжении года эксперты составляли список правил и стандартов для обнаружения рисков, а также дальнейшей защиты и восстановления системы. Данная версия руководства представляет собой ряд отраслевых стандартов и примеров их эксплуатации, которые могут быть полезны компаниям для более качественного обеспечения информационной безопасности.

Документ фокусируется на использовании бизнес-драйверов для руководства деятельности в области кибербезопасности. При этом специалисты учитывали риски атак как часть процессов управления организациями. Руководство не содержит конкретных названий продуктов и компаний-разработчиков, а также состоит из трех основных частей: ядра (ряда детального руководства для развития программ); профилей (помогут обеспечить безопасность согласно требованиям компании); классов (дают возможность организациям оценивать уровень их систем безопасности и рисков).

Однако критики заявляют, что первая версия фреймворка не несет какой-либо пользы или ценности. Одним из недостатков документа, по их мнению, является то, что он лишь подтверждает уже существующие требования к информационной безопасности предприятий. К тому же, документ не является обязательным для исполнения.

Администрация президента США Барака Обамы отметила, что данное введение может совершить главный поворотный момент в сфере информационной безопасности.

Растет активность рекламного трояна Boaxxe

Растет активность рекламного трояна Boaxxe

Александр Панасенко

Международная антивирусная компания ESET предупреждает о возросшей активности трояна Boaxxe, который заражает пользователей, перенаправляя их на рекламные сайты. Win32/Boaxxe.BE – семейство вредоносных программ, используемых киберпреступниками для перенаправления пользователя на рекламные сайты ради получения платы от рекламодателя (эта схема называется «кликфрод»).

Данная программа попадает в систему через вредоносные ссылки, которые активно распространяются на сомнительных или зараженных сайтах, а также через спам-рассылки. С сентября 2013 года троян Boaxxe распространяется силами участников одной из мошеннических партнерских программ (т.н. «партнерок») в русскоязычном сегменте сети.

За последние четыре месяца, в течение которых эксперты ESET отслеживали активность Boaxxe, к данной партнерской программе присоединились более сорока новых участников.

Согласно проанализированной статистике, за два месяца один из участников заразил трояном Boaxxe свыше 3300 устройств. Если экстраполировать эти данные, то получается, что лишь за счет сорока новых «партнеров» заражению подверглись не менее 100 000 пользователей.

Троян Boaxxe реализует два типа кликфрода – автоматический и инициированный пользователем. В первом случае клики на рекламные ссылки автоматически генерируются без ведома и участия пользователя, в течение всего времени работы зараженной системы. Во втором случае переход по рекламной ссылке инициирует сам пользователь – он вводит поисковый запрос в одну из легальных поисковых систем, после чего троян подставляет в результаты выдачи рекламные сайты вместо искомых.

При автоматическом кликфроде прибыль злоумышленников значительно выше – согласно статистике активности вышеупомянутого участника партнерки, за два месяца его прибыль составила $200 за автоматический кликфрод и всего $50 за обычный, инициированный пользователем.

На данный момент заинтересованность киберпреступников в Boaxxe подтверждается увеличением числа источников его распространения. Пиковая активность, представленная на графике, соответствует активности некоторых участников партнерской программы. Так, один из них перед Новым годом запустил масштабную спам-кампанию для широкого распространения трояна.

Стоит отметить осторожное поведение Boaxxe в захваченной системе – программа использует различные механизмы внедрения и заражения, в зависимости от используемого браузера, а также умеет скрываться от антивирусных сканеров.

Кроме того, троян избегает обнаружения самим пользователем. Так, когда пользователь выполняет поисковый запрос с использованием ключевого слова, Win32/Boaxxe.BE отправляет это слово в собственную поисковую систему, которая возвращает список подходящих рекламных сайтов, ссылки на которые и подставляются в поисковую выдачу.

При нажатии на такую ссылку пользователь не успевает увидеть легальную страницу, на которую он кликнул – вместо этого троян сразу перенаправляет его на одну из рекламных страниц, которые более-менее соотносятся с изначальным запросом. При отсутствии рекламных сайтов, относящихся к данному ключевому слову, перенаправление не выполняется.

Что примечательно, если в поисковой выдаче показываются ссылки на такие сервисы, как Wikipedia, Facebook или Twitter, содержание которых, скорее всего, хорошо знакомо пользователю, перенаправление также не будет осуществляться.

В итоге жертва Boaxxe может месяцами пополнять карманы злоумышленников и даже не подозревать об этом.

Anonymous опубликовали «список информаторов Навального»

Anonymous опубликовали «список информаторов Навального»

В пятницу, 24 января, хакеры, называющие себя «группой независимых граждан Anonymous»,  опубликовали  список лиц, которые, по их словам, в 2010-2011 годах являлись информаторами Алексея Навального. В список вошло 39 бывших и нынешних сотрудников государственных, коммерческих и общественных структур. Как утверждают Anonymous, указанные лица передавали Навальному конфиденциальную информацию, в том числе, касающуюся организаций, в которых они работали.

«Наша цель – раскрыть истинные мотивы их действий», — заявили хакеры в своем сообщении. Anonymous подчеркнули, что намерены задать Навальному несколько вопросов – «знает ли он этих людей? Состоял ли с ними в электронной переписке либо других контактах? Получал ли он от этих людей информацию, которую использовал в своей политической и антикоррупционной деятельности? Уверен ли г-н Навальный, что созданная им сеть «кротов-информаторов» в государственных органах и частных компаниях соответствует закону, этическим и корпоративным нормам?».

В список, опубликованный группой, вошли сенатор от Омской области Андрей Голушко, начальники департаментов ФАС и МЭР Максим Овчинников и Александр Пироженко, начальник отдела РАПСИ Владимир Новиков, бывшая сотрудница Администрации Президента Наталья Железина, бывший старший вице-президент Росбанка Тамара Поляницына, пресс-секретарь Гатчинской епархии РПЦ, заместитель начальника Административного управления- начальник отдела информационных проектов ФАС Елена Нагайчук, а также сотрудник антимонопольной службы Павел Карташков. Стоит отметить, что Голушко подтвердил свое сотрудничество с оппозиционером.

«Мы ознакомились со списком, который вы нам прислали. Среди сотрудников ФАС в настоящий момент нет ни Карташкова, ни Нагайчук. Проверка в отношении Овчинникова проводиться не будет, так как информация не соответствует действительности»,- цитирует начальника управления общественных связей ФАС Ирину Кашунину издание «Известия».
В своем сообщении Anonymous заявили, что в дальнейшем намерены опубликовать переписку Навального за 2012-2013 год.

Франция оштрафовала Google за нарушение приватности граждан

Франция оштрафовала Google за нарушение приватности граждан

Французское ведомство по защите данных CNIL оштрафовало Google на €150 000 за нарушение закона о защите данных (French Data Protection Act). Европейские органы по защите данных координируют свои усилия против Google. В декабре прошлого года Испания стала первой, кто оштрафовал американскую корпорацию за нарушение приватности. Кошелек Google облегчился на €900 000. Теперь наступил черед Франции.

Кроме штрафа, компания Google должна будет разместить на главной странице google.fr информацию об этом судебном решении сроком на два дня. Сообщение должно появиться в течение ближайших восьми дней.

В заявлении CNIL указано, что слияние правил использования разных сервисов Google в единые правила было само по себе законным, но процедура этого слияния де-факто нарушила ряд пунктов законодательства. В частности, компания Google в должной мере не проинформировала пользователей, как их данные будут смешиваться и передаваться между различными сервисами, такими как Gmail и Google Maps, и с какой целью это делается (подсказка: реклама).

Конечно, суммы в пару сотен тысяч совершенно незначительны для поискового гиганта с рыночной капитализацией $350 млрд. Тем не менее, это удар по репутации Google и фактор, который может поколебать благоприятный имидж «империи добра». Кроме того, такие уколы способны подтолкнуть Google к реальному изменению политики приватности в направлении большей открытости. Если те еще и смогут действовать скоординированно, то такой вариант тем более вероятен. В ближайшее время по аналогичному поводу Google может быть оштрафована в Нидерландах и Германии.

АНБ перечислило $10 млн RSA для принятия стандарта на уязвимый ГСЧ

АНБ перечислило $10 млн RSA для принятия стандарта на уязвимый ГСЧ

В сентябре этого года стало известно, что специалисты АНБ внедряются в комитеты по разработке криптографических стандартов и активно участвуют в процессе утверждения этих стандартов. Вскоре Национальный институт стандартов и технологий (NIST) рекомендовал воздержаться от использования Dual_EC_DRBG — алгоритма генерации псевдослучайных битов, основанном на использовании эллиптических кривых и описанного в стандарте Special Publication 800-90A. Это стандартный ГСЧ, который используется во многих операционных системах, сейчас считается скомпрометированным. Практически наверняка известно, что АНБ умышленно внедрило в него бэкдор, что подрывает стойкость практически всех современных криптосхем с открытым ключом. Вчера с подачи Эдварда Сноудена опубликованы новые документы, которые подтверждают обвинения в адрес АНБ.

В соответствии с новыми документами, АНБ заключило секретный договор с компанией RSA и перечислило ей $10 млн за то, чтобы уязвимый стандарт ГСЧ был принят как стандарт по умолчанию.

Напомним, что в сентябре 2013 года компания RSA предупредила своих клиентов, что скомпрометированный алгоритм используется по умолчанию в во всех версиях набора RSA BSAFE, включая все версии Crypto-C ME, Micro Edition Suite, Crypto-J, Cert-J, SSL-J, Crypto-C, Cert-C и SSL-C, а также во всех версиях серверов и клиентов RSA Data Protection Manager (DPM). Компания рекомендовала клиентам изменить ГСЧ по умолчанию.

Сейчас компания опубликовала официальное объяснение, в котором категорически опровергает тот факт, что ей было известно об уязвимости алгоритма ГСЧ, хотя не отрицает, что взяла деньги за его принятие. Компания якобы была уверена, что принимает более мощный и сильный метод генерации случайных чисел.

На киевлян обрушилось нашествие банковских мошенников

На киевлян обрушилось нашествие банковских мошенников

С приближением праздников все стараются отложить денег на подарки, рождественские каникулы или даже устроить себе небольшой отпуск в горах. В этой связи все сильнее активизируются банковские мошенники: причем для несанкционированного снятия денег не требуется наличие банковской карты – жертва будет только оповещена смс-кой о том, что деньги сняты, сообщает информационно-аналитический портал Inpress.ua.

Перед праздниками банковские карточки подверглись настоящей атаке. Стоит вставить карту в «неправильный» банкомат – и пиши пропало…

В ночь на 18 декабря с карточки киевлянина Романа Тугашева за считанные минуты пропало 12 тыс. грн. «Около двенадцати одно за другим начали приходить сообщения о том, что я снимаю деньги с карточки, – рассказывает Роман. – Но я был дома, а карточка лежала в кошельке!», сообщает Взгляд.

В тот же вечер подобная история произошла и с Натальей Никольской. Пропало 1,9 тыс. грн – все, что было на счету. «Через несколько минут мне позвонил сотрудник банка и спросил, снимала ли я деньги. На мое «нет» ответил: «Значит, ограбили». Вскоре сотрудникам банка удалось выяснить, что деньги сняли из банкомата на ул. Терещенковская», – рассказала она.

Наталье посоветовали написать заявление в банке, но она решила обратиться еще и в милицию. В райотделе выяснилось, что она такая не одна: заявление писал парень, которого «обчистили» на 1 тыс. грн. За вечер в Голосеевский райотдел пришло 6 пострадавших от мошенников.

Подтвердить разгул банковских мошенников в милиции не смогли, мол, нужно время, чтобы собрать статистику. Но все же посоветовали чуть что, бежать к ним. «В любом случае нужно писать заявление в милицию: нужно понять, действовал мошенник, или же была допущена техническая ошибка, – объяснила начальник пресс-службы столичной милиции Ольга Билык. – Кроме того, некоторую информацию банк предоставит только в случае расследования. В случае суда это важно».