Операция Красный октябрь

15.01.13 15:05 | Goblin | 144 комментария

Политика

С мест сообщают:
В октябре 2012г. эксперты начали расследoвание серии атак на компьютерные сети междунaродных дипломатических представительств. В процессе изучения этих инцидeнтов специалисты обнаружили масштабную кибершпионскую сеть. По итoгам ее анализа эксперты к выводу, что оперaция под кодовым названием "Красный октябрь" началась eще в 2007г. и продолжается до сих пор.

Как сообщили в "Лабoратории Касперского", основной целью киберпрeступников стали дипломатические и правительственные структуры по всeму миру. Однако среди жертв также встречаются научно-исследoвательские институты, компании, занимающиеся вопросами энeргетики, в том числе ядерной, космические агентства, a также торговые предприятия. Создатели "Красногo октября" разработали собственное вредонoсное программное обеспечение (ПО), имeющее уникальную модульную архитектуру, состоящую из вредоносных рaсширений, модулей, предназначенных для кражи информации.
"Лаборатория Касперского" обнаружила шпионскую сеть
Операция 'Red October'

На самом-то деле у России нет врагов.

Смотри ролики Гоблина на канале Rutube

Комментарии
Goblin рекомендует заказывать одностраничный сайт в megagroup.ru


cтраницы: 1 | 2 всего: 144

Цитата
отправлено 15.01.13 15:06 # 1


"Лаборатория Касперского" обнaружила шпионскую сеть, организаторы которой следят зa дипломатическими, правительственными и научными организациями в различных стрaнах. Как сообщили в пресс-службе компании, действия киберпреступникoв были направлены на получение конфиденциальной инфoрмации и данных, открывающих доступ к компьютерным системам, персонaльным мобильным устройствам и корпоративным сетям, а также сбор свeдений геополитического характера. Оснoвной акцент атакующие сделали на республиках бывшeго СССР, странах Восточной Европы, а также ряде гoсударств в Центральной Азии.

В октябре 2012г. эксперты начали расследoвание серии атак на компьютерные сети междунaродных дипломатических представительств. В процессе изучения этих инцидeнтов специалисты обнаружили масштабную кибершпионскую сеть. По итoгам ее анализа эксперты к выводу, что оперaция под кодовым названием "Красный октябрь" началась eще в 2007г. и продолжается до сих пор.

Как сообщили в "Лабoратории Касперского", основной целью киберпрeступников стали дипломатические и правительственные структуры по всeму миру. Однако среди жертв также встречаются научно-исследoвательские институты, компании, занимающиеся вопросами энeргетики, в том числе ядерной, космические агентства, a также торговые предприятия. Создатели "Красногo октября" разработали собственное вредонoсное программное обеспечение (ПО), имeющее уникальную модульную архитектуру, состоящую из вредоносных рaсширений, модулей, предназначенных для кражи информации.

Для контрoля сети зараженных машин киберпреступники использовали болeе 60 доменных имен и серверы, расположенные в рaзличных странах. При этом значительная их часть была расположeна на территории Германии и России. Анализ инфраструктуры серверoв управления показал, что злоумышленники использовали цeлую цепочку прокси-серверов, чтобы скрыть местоположeние главного сервера управления.

Преступники похищaли из зараженных систем информацию, содержащуюся в файлах рaзличных форматов. Среди прочих эксперты обнаружили файлы с расширениeм acid*, говорящих об их принадлежности к секретному программнoму обеспечению Acid Cryptofiler, которое используют ряд организaций, входящих в состав Европейского союза и НАТО.

Для заражeния систем преступники использовали фишинговые письма, адресовaнные конкретным получателям. В состав письма входила спeциальная троянская программа, для установки которoй письма содержали эксплойты, использовавшие уязвимости в Microsoft Office. Эти эксплойты были сoзданы сторонними злоумышленниками и ранее использовaлись в различных кибератаках, нацеленных как на тибетских aктивистов, так и на военный и энергетический секторы ряда гoсударств азиатского региона.

Киберпреступники создaли мультифункциональную платформу для совершения атак, содержaвшую несколько десятков расширений и вредоносных файлoв, способных быстро подстраиваться под разные системные кoнфигурации и собирать конфиденциальные данные с заражeнных компьютеров.

"Регистрационные данные командных сeрверов и информация, содержащаяся в исполняемых файлaх вредоносного ПО, дают все основания предпoлагать наличие у киберпреступников русскоязычных корней", - считают экспeрты.


ata
отправлено 15.01.13 15:13 # 2


На сайте Касперского (т.е. - у первоисточника) статья немного более полная.
http://www.securelist.com/ru/blog/207764382/Operatsiya_Red_October_obshirnaya_set_kibershpionazha_pr...


krod13
отправлено 15.01.13 15:16 # 3


Кому: Цитата, #1

> Среди прочих эксперты обнаружили файлы с расширениeм acid*, говорящих об их принадлежности к секретному программнoму обеспечению Acid Cryptofiler, которое используют ряд организaций, входящих в состав Европейского союза и НАТО.

Известное (название, расширения файлов), но секретное ПО. Неплохо.


Deimonax
отправлено 15.01.13 15:25 # 4


Кому: Цитата, #1

> На самом-то деле у России нет врагов.
Судя по другой статье, писали как-раз русские:
[Эксперты отмечают, что некоторые модули содержат "забавные" ошибки, указывающие на русскоязычных разработчиков вредоносной программы. В частности в скриптах использованы слова "PROGA" и "zakladka", которые, очевидно, являются транслитерацией русских слов. ]
http://lenta.ru/news/2013/01/14/virus/


milo
отправлено 15.01.13 15:29 # 5


Вот как тут не вспомнить по линукс, с его открытым кодом.


Landadan
отправлено 15.01.13 15:39 # 6


Кому: Deimonax, #4

Rabotaet virus imeni Valeria Ionkina. Srochno zasun'te v diskovod A: 10 rubley ili formatiruyu disku!!!

© старинный


Beefeater
отправлено 15.01.13 15:40 # 7


Кому: milo, #5

> Вот как тут не вспомнить по линукс, с его открытым кодом.

Станешь достаточно интересен - взломают и линукс, и фряху. Недавние взломы kernel.org и репозитория исходников фряхи тому подтверждение.


milo
отправлено 15.01.13 15:44 # 8


Кому: Beefeater, #7

> Станешь достаточно интересен - взломают и линукс, и фряху.

Не понял - ломали сайты? Обезопасить от системных дыр линукс проще - исходники то есть.


Программист
отправлено 15.01.13 15:49 # 9


Интересно, причастен ли к этому делу г-н Ассандж и его проекты?


Speck
отправлено 15.01.13 15:49 # 10


Это все ерунда, вот в Грузии обнаружили сеть тайных агентов-геев http://lenta.ru/news/2013/01/15/agents/ Боевые пидорасы как говорится.


Horcrux
отправлено 15.01.13 15:50 # 11


> На самом-то деле у России нет врагов.

Насколько я понял из статей, речь как раз про то, что "Красный октябрь" развернула группа русских киберпреступников. Однако нигде не сделано даже предположения, в чьих именно интересах.


leha
отправлено 15.01.13 15:50 # 12


Ничего страшного - Майкрософт наверняка скоро всё исправит!!!


P_Floyd
отправлено 15.01.13 15:51 # 13


Это что же, получается настоящий Deus Ex.


Landadan
отправлено 15.01.13 15:51 # 14


Кому: milo, #8

> Станешь достаточно интересен - взломают и линукс, и фряху.
>
> Не понял - ломали сайты? Обезопасить от системных дыр линукс проще - исходники то есть.

Очень долгая и сложная работа - сорцов много и они сложны.
И хакеры-хуякеры тоже умеют читать.

Шансов запатчить 100% до того, как будут первые успешные взломы, ровно ноль.

Задача, как водится, комплексная, и одной правкой сорцрв не решается.

Ибо есть ещё архитектура и строение систем, сеть, окружение, технические и организационные меры безопасности и резервирования, специальные системы обнаружения и противодействия вторжениям.
А также процедуры отслеживания и внедрения обновлений безопасности как минимум.

Простор для творчества.

===========

Сорцы это хорошо, но лишь часть вопроса.


Мопсовод
отправлено 15.01.13 15:51 # 15


Кому: krod13, #3

> Кому: Цитата, #1
>
> > Среди прочих эксперты обнаружили файлы с расширениeм acid*, говорящих об их принадлежности к секретному программнoму обеспечению Acid Cryptofiler, которое используют ряд организaций, входящих в состав Европейского союза и НАТО.

- Это все придумал Черчилль
в восемнадцатом году!
(с) В. Высоцкий


Суперкондуктор
отправлено 15.01.13 15:53 # 16


Западные хаке... альтернативные программисты несут нам добро и демократию!!! А то, о чём в статье пишут, — это всё, не забывайте, происки одного из самых опасных людей на свете и его конторки!!!


Grim_Reaper
отправлено 15.01.13 15:53 # 17


Кому: Deimonax, #4

Это само по себе ничего не значит - могли использовать куски чужого кода. Либо работали предатели и изменники Родины...


Belleon
отправлено 15.01.13 15:57 # 18


Отечественные программисты то и дело выигрывают разные мировые соревнования по своему кругу знаний и умений. Неудивительно, что нашлись товарищи, продавшиеся заграничному дяде.


milo
отправлено 15.01.13 16:01 # 19


Кому: Landadan, #14

> Очень долгая и сложная работа - сорцов много и они сложны.

Дык и речь то идет о секретной информации, можно и раскошелиться.

> И хакеры-хуякеры тоже умеют читать.
>

Ломать систему структуру которой ты даже не знаешь, все-таки сложнее.

> Шансов запатчить 100% до того, как будут первые успешные взломы, ровно ноль.

Можно работать на опережение - собрать свою систему и настроить на выполнение узкого круга задач, тогда можно и свести к минимуму место для маневра злоумышленникам.

Остальное все так, но

> Сорцы это хорошо, но лишь часть вопроса.

это в любом случае лучше чем дырявый проприетарный мелкософт.


leha
отправлено 15.01.13 16:05 # 20


Кому: Belleon, #18
Я тебе страшное скажу: на заграничного дядю работает невъебенное количество отечественных программистов. Скорее те, кто работает на нас - "нашлись".


milo
отправлено 15.01.13 16:12 # 21


Кому: Landadan, #14

Кстати, если верить рассказам одного моего знакомого админа - фсб так и поступало, весь свой важный софт сами писали под солярисом.


W0wik
отправлено 15.01.13 16:13 # 22


Кому: milo, #8

> Обезопасить от системных дыр линукс проще - исходники то есть.

достаточно открыть базу опубликованных експлойтов и увидеть там:

> Currently archiving 20855 exploits


Энторнет
отправлено 15.01.13 16:14 # 23


Кому: Horcrux, #11

> Насколько я понял из статей, речь как раз про то, что "Красный октябрь" развернула группа русских киберпреступников. Однако нигде не сделано даже предположения, в чьих именно интересах.

Вероятно, в интересах Зимбабве. Из новостей: один американский журнальчик назвали Касперского одним из самых опасных людей в мире. http://novoteka.ru/sevent/219769
>Эксперты журнала поместили Касперского на 8 место. Как сказано в сообщении, сопровождающем рейтинг, Евгений причастен к раскрытию кибершпионажа и кибератак со стороны США, которые были направленны против Иранской ядерной программ.

Не палятся ни разу.


milo
отправлено 15.01.13 16:17 # 24


Кому: W0wik, #22

> достаточно открыть базу опубликованных експлойтов и увидеть там:

а по мелкомягкому такое есть?

и к чему это относится к ядру, к софту?


lean88
отправлено 15.01.13 16:24 # 25


Кому: Deimonax, #4

> в скриптах использованы слова "PROGA" и "zakladka", которые, очевидно, являются транслитерацией русских слов

Это не аргумент я думаю, могли написать что угодно: "хакер Иван Драго", "бабушка", "балалайка" и т.д. Нужно быть идиотом, чтоб случайно написать слова выдающие национальную принадлежность. В таком то масштабном проекте, это либо подстава, либо умышленное допущение.


W0wik
отправлено 15.01.13 16:27 # 26


Кому: milo, #24

> а по мелкомягкому такое есть?

хз, мелкомягким не интересуюсь.

> и к чему это относится к ядру, к софту?

linux это ядро, разве нет? То что навешивается вокруг ядра, это еще один пласт уязвимостей.

Я вообще к тому, что опенсурс - не панацея, а иногда даже на руку злоумышленникам.


Landadan
отправлено 15.01.13 16:32 # 27


Кому: milo, #21

> Кстати, если верить рассказам одного моего знакомого админа - фсб так и поступало, весь свой важный софт сами писали под солярисом.

Аудит кода практикуют точно - и для себя, и при выдаче сертификатов соответствия стандартам безопасности.

Кстати, вроде же MS открывал им коды систем для прохождения сертификации (без которой не поработаешь с госструктурами).


milo
отправлено 15.01.13 16:33 # 28


Кому: W0wik, #26

> linux это ядро, разве нет?

Если можно приведи линк с уязвимостями.

> > хз, мелкомягким не интересуюсь.

Я к тому, что его нет и не может быть, ибо система проприетарная. Мало того владелец - американец.


Basilevs
отправлено 15.01.13 16:34 # 29


Кому: Энторнет, #23

> Не палятся ни разу.

Ни фига подобного. Читайте оригинальную статью на сайте Касперского:
http://www.securelist.com/ru/blog/207764382/Operatsiya_Red_October_obshirnaya_set_kibershpionazha_pr...

6 заражений в США. Европа заражена вся, кроме Германии, Румынии и Швеции/Норвегии.
Нет заражений в Китае

Далее:
> Информация, которой мы обладаем, не дает возможности прямого определения какого-либо специфического источника атаки, однако мы выделяем два важных факта:
> Используемые эксплойты изначально были созданы китайскими хакерами.
> Вредоносные модули Red October были созданы русскоязычными специалистами.

Я бы скорее поставил на наших китайских "друзей", как на авторов атаки.


Beefeater
отправлено 15.01.13 16:44 # 30


Кому: milo, #8

> Не понял - ломали сайты? Обезопасить от системных дыр линукс проще - исходники то есть.

Ломали сервера, на которых выкладываются исходники ядра (линукс и фряха) и, помимо этого, происходила сборка-сортировка исходников всей системы (фряха). В обоих случаях взлом происходил через затроянивание вендомашины человека, имеющего доступ к проектам. В обоих случаях было проще снести всё и установить заново, восстановив данные из незатронутых резервных копий. OSS не является панацеей от такого типа атак, увы. К тому же, как выяснилось, на серверах было не обновлённое ПО с известными дырами.

Кому: W0wik, #22

> достаточно открыть базу опубликованных експлойтов и увидеть там:
>
> > Currently archiving 20855 exploits

Это все эксплоиты за историю всех версий?


WSerg
отправлено 15.01.13 16:51 # 31


Кому: Basilevs, #29

> 6 заражений в США. Европа заражена вся, кроме Германии, Румынии и Швеции/Норвегии.

Там Польша вместо Германии.

> Я бы скорее поставил на наших китайских "друзей", как на авторов атаки.

Я бы поспорил: в той же Британии тоже 0 атак, а это не какая-нибудь Румыния, в которой и воровать нечего. Учитывая славные традиции службы Её Величества и значительное кол-во сваливших туда соотечественников у нее есть все шансы.
Хотя с тем же успехом это может быть неправительственная организация типа викиликс или фонда помощи опальному олигарху - по датам начала активности и те и другие подходят


milo
отправлено 15.01.13 16:53 # 32


Кому: Beefeater, #30

> В обоих случаях взлом происходил через затроянивание вендомашины человека, имеющего доступ к проектам.

Это же другое, увели учетку, о чем сразу стало известно. В статье же касперскилаб говорится о скрытом воровстве данных.


W0wik
отправлено 15.01.13 17:02 # 33


Кому: milo, #28

> Если можно приведи линк с уязвимостями.

Не буду, дабы не смущать неокрепшие головы, да и модераторы не пропустят.

> Я к тому, что его нет и не может быть, ибо система проприетарная. Мало того владелец - американец.

Кто спорит то.
Я считаю, что самым безопасным будет, для военных, например - реализация собственных ОС, сопутствующего софта и железа.
Другой вопрос, что сейчас это труднореализуемо полностью. Опенсурс - меньшее из зол.


W0wik
отправлено 15.01.13 17:04 # 34


Кому: Beefeater, #30

> Это все эксплоиты за историю всех версий?

Все все :)


ati_ff
отправлено 15.01.13 17:10 # 35


Быть Касперскому в списке магнитского.


002
отправлено 15.01.13 17:10 # 36


Кому: lean88, #25

> Нужно быть идиотом, чтоб случайно написать слова выдающие национальную принадлежность.

Не надо недооценивать человеческую глупость.


Pugnator
отправлено 15.01.13 17:10 # 37


Кому: milo, #5

> Вот как тут не вспомнить по линукс, с его открытым кодом.



Кому: milo, #28

> Если можно приведи линк с уязвимостями.

Просто напомню:
FBI Alleged To Have Backdoored OpenBSD's IPSEC Stack
http://marc.info/?l=openbsd-tech&m=129236621626462&w=2

Ну и

debian openSSL predictable random number generator
http://www.debian.org/security/2008/dsa-1571

первое, что вспомнилось. Офигенно безопасно, да.
Когда идет такой объем кода и разработка открытая - контроль качества падает. Сколько там ещё бэкдоров как в линуксе, так и в фряхе с соляркой - неизвестно. И это просто то, что открыто было сообщено.
Сколько по-тихому залатано, сколько ещё предстоит.


002
отправлено 15.01.13 17:10 # 38


Кому: Landadan, #27

> Кстати, вроде же MS открывал им коды систем для прохождения сертификации (без которой не поработаешь с госструктурами).

Интересно, а как проверяли, что коды действительно те самые, из которых бинарники делались.


krod13
отправлено 15.01.13 17:10 # 39


Сильный аргумент поставить антивирь Касперского, кто не внял в предыдущий раз 60


Basilevs
отправлено 15.01.13 17:10 # 40


Кому: WSerg, #31

> Я бы поспорил: в той же Британии тоже 0 атак, а это не какая-нибудь Румыния, в которой и воровать нечего. Учитывая славные традиции службы Её Величества и значительное кол-во сваливших туда соотечественников у нее есть все шансы.

Да, кстати. Но я думаю - заказчик, который "предпочитает оставаться анонимным", он сам разберётся получше нас. Раз материал опубликован в открытом доступе - значит, все необходимые мероприятия заказчик уже провёл.


Jivuki
отправлено 15.01.13 17:10 # 41


Кому: milo, #5

> Вот как тут не вспомнить по линукс, с его открытым кодом.

Этот "Красный Октябрь" и был под линукс системы
тем более что основным объектом их интересов были серверы,
а серверы в основном линуксы.


Bosko
отправлено 15.01.13 17:12 # 42


http://sokol-ff.livejournal.com/462614.html

Вот оно откуда, знание языка-то. Попались, гражданин Клаппер.


andytg
отправлено 15.01.13 17:12 # 43


Кому: W0wik, #33

> Я считаю, что самым безопасным будет, для военных, например - реализация собственных ОС, сопутствующего софта и железа.

Разве у военных нет своей операционной системы на базе линукс?
Википедия говорит, что есть и давно http://bit.ly/q4Wgdz


Beefeater
отправлено 15.01.13 17:12 # 44


Кому: milo, #32

> Это же другое, увели учетку, о чем сразу стало известно.

Это "сразу же" было по крайней мере два месяца для линукса и около полугода для фряхи.

> В статье же касперскилаб говорится о скрытом воровстве данных.

Это просто пример, как может быть организована атака. После которой уже устанавливаются стандартные модули ботнета, и можно делать всё, что нужно.


Beefeater
отправлено 15.01.13 17:13 # 45


Кому: W0wik, #34

> Все все :)

Лучше бы с разбивкой по версиям, с ранжированием по наиболее используемым версиям ПО.


vadson
отправлено 15.01.13 17:13 # 46


Кому: Landadan, #14

> Сорцы это хорошо, но лишь часть вопроса.

Ещё надо обязательно сравнить уязвимость Линукса с гостевой учётки и МС Ворд, запущенный под админом, иначе не считается!


Landadan
отправлено 15.01.13 17:15 # 47


Кому: 002, #38

> Кстати, вроде же MS открывал им коды систем для прохождения сертификации (без которой не поработаешь с госструктурами).
>
> Интересно, а как проверяли, что коды действительно те самые, из которых бинарники делались.

В КГБ не дураки сидят!!!


W0wik
отправлено 15.01.13 17:16 # 48


Кому: andytg, #43



> на базе линукс
Уверен, что они не протащили ряд уязвимостей, на момент форка кода?


Landadan
отправлено 15.01.13 17:16 # 49


Кому: vadson, #46

> Сорцы это хорошо, но лишь часть вопроса.
>
> Ещё надо обязательно сравнить уязвимость Линукса с гостевой учётки и МС Ворд, запущенный под админом, иначе не считается!

Дык, человеческий фактор рулит!


milo
отправлено 15.01.13 17:21 # 50


Кому: Pugnator, #37

Ну и? Что мешает серьезным структурам написать свой безопасный протокол передачи данных?

Кому: Jivuki, #41

Это где такое написано? Там все модули про воровство данных с компов пользователей.


milo
отправлено 15.01.13 17:24 # 51


Кому: Beefeater, #44

> Это просто пример, как может быть организована атака.

Дык самая эффективная атака - это утюг и паяльник примененные к админу :)


Цзен ГУргуров
отправлено 15.01.13 17:28 # 52


"Красный Октябрь"!??? Октябрьская революция, чтоль? Или по мотивам фильма "Охота за "Красным Октябрем"? В общем, "холодной войной" потягивает...


andytg
отправлено 15.01.13 17:30 # 53


Кому: W0wik, #48

> Уверен, что они не протащили ряд уязвимостей, на момент форка кода?

Не уверен, конечно же.
Но предполагается, что правильные разработчики должны выпускать обновления.
Кстати, у китайцев тоже линукс используется, всем известный http://ru.wikipedia.org/wiki/Red_Flag_Linux


Beefeater
отправлено 15.01.13 17:30 # 54


Кому: milo, #51

> Дык самая эффективная атака - это утюг и паяльник примененные к админу :)

Не в том случае, когда тебе надо вести многолетнее наблюдение за более-менее серьёзной организацией, а сам ты при этом никто.


Сергеич
отправлено 15.01.13 17:33 # 55


Кому: 002, #38

> Интересно, а как проверяли, что коды действительно те самые, из которых бинарники делались.

Компилятор затребовали до кучи, у самих нема.


Котовод
отправлено 15.01.13 17:59 # 56


Кому: Deimonax, #4

> Судя по другой статье, писали как-раз русские:

Типа русские не могут работать на американцев? Особенно с учетом того, сколько народа свалило в США.


Котовод
отправлено 15.01.13 18:01 # 57


Кому: Landadan, #14

> Сорцы это хорошо, но лишь часть вопроса.

Самая лучшая защита не сработает если есть физический доступ к нужной железке.


VMKashneg
отправлено 15.01.13 18:02 # 58


Кому: 002, #38

> Интересно, а как проверяли, что коды действительно те самые, из которых бинарники делались.

Обычно, поставляется с системой сборки и инструкцией, как собирать. Потом проверяют контрольные суммы и прочее. Систему сборки тоже надо проверять.


творческий узбек
отправлено 15.01.13 18:03 # 59


Кому: milo, #21

> Кстати, если верить рассказам одного моего знакомого админа - фсб так и поступало, весь свой важный софт сами писали под солярисом.

У наших военных своя операционка есть, на основе линукса. МСВС называется, со своими криптографическими алгоритмами. Только прикладного софта под него нет ни фига, вояки подпольно все равно мелкософтом пользуются.


kkbl
отправлено 15.01.13 18:03 # 60


Кому: milo, #21

> Кстати, если верить рассказам одного моего знакомого админа - фсб так и поступало, весь свой важный софт сами писали под солярисом.

Админ, конечно, не соврет. Он точно знает как и на чем писал ФСБ :). Камрад, открою тебе тайну - ФСБ сама ничего не пишет. Есть специальные институты, есть просто подрядчики (предприятия) в военной промышленности (например НИИЭСУ, ВНИИНС, ИНФОРМЗАЩИТА, СИСТЕМПРОМ, НИИАА, ИСТ, МАСШТАБ, РУСБИТЕХ, многие и многие другие), которые и могут наниматься для выполнения работ по разработке изделий специального назначения. Вот им и заказывается разработка соответствующих изделий, их серийное изготовление или по-другому производство (в случае принятия на вооружение или на снабжение), сертификация (в некоторых случаях). Заказчик, в лице силового ведомства, скажем, обычно выдает ТТЗ, осуществляет контроль и приемку работ. Вот так и делаются изделия специального назначения, включая, конечно, ПО.


Павлов И.И.
отправлено 15.01.13 18:03 # 61


Кому: ati_ff, #35

> Быть Касперскому в списке магнитского.

Дык давно уж на карандаше, за № 8.

Вот - http://www.wired.com/dangerroom/2012/12/most-dangerous-people/?pid=1703

и вот - http://www.webscience.ru/visuals/samyy-opasnyy-kasperskiy


Pugnator
отправлено 15.01.13 18:03 # 62


Когда имел дело с US NAVY по работе, от них нужно было получить логи с сервера для анализа. Так вот логи, точнее Windows System Events, распечатывались, подписывались, ставилась печать, далее сканились и в виде PDF нам присылались.
Так что все же лучшая безопасность - это отсутствие физического линка во внешнюю сеть.
Даже если на флешке принесут - это все внутри останется. максимум могут все потереть. Но тут на сцену выходит резервное копирование


002
отправлено 15.01.13 18:04 # 63


Кому: Сергеич, #55

> Компилятор затребовали до кучи, у самих нема.

То то и оно.


kkbl
отправлено 15.01.13 18:04 # 64


Кому: milo, #51

> Дык самая эффективная атака - это утюг и паяльник примененные к админу :)

В защищенных системах, согласно действующему законодательству, атака с утюгом и паяльником на одного только админа ничего не принесет.

Применяется разделение полномочий. Выглядит это примерно так: обычный админ только настраивает (устанавливает) ОС и ПО. Заводит пользователей, настраивает сеть. Далее его работа заканчивается, и он уходит. В дело вступает т.н. администратор безопасности информации. Он не может, к примеру, заводить пользователей и ставить весь софт, но может делегировать уже заведенным пользователям полномочия. И назначать ресурсы доступа.

Для того, чтобы такая система работала применяется не только дискреционный принцип разграничения прав доступа, а еще и мандатный (и желательно с соблюдением т.н. модели Бела-Ла Падула). В редких случаях - комбинация из ролевой модели разграничения прав доступа, мандатной модели и дискреционной модели.

Так что если просто админа поймать и пытать - это ничего не даст, он не имеет доступа к данным. Администратор безопасности информации тоже может не иметь доступа к данным, либо, например, без обычного админа не может войти в систему. Так что ловить придется минимум двоих, и то не факт, что поможет. Кроме того, согласно действующему законодательству, информационные системы, содержащие сведения, составляющие гостайну запрещено подключать к любым сетям общего пользования (например к сети Интернет).
Как-то так.


browny
отправлено 15.01.13 18:09 # 65


Кому: Цитата, #1

> мультифункциональную платформу

В исходной статье нормально написано: "многофункциональная". РБК по-русски совсем уже разучились писать.

Кому: Speck, #10

> Это все ерунда, вот в Грузии обнаружили сеть тайных агентов-геев

Атакуют по всем фронтам!
"Bioware добавит "гей-планету" в Star Wars: The Old Republic"
http://www.overclockers.ru/softnews/51635/Bioware_dobavit_quot_gej-planetu_quot_v_Star_Wars_The_Old_...


milo
отправлено 15.01.13 18:12 # 66


Кому: kkbl, #60

> Админ, конечно, не соврет. Он точно знает как и на чем писал ФСБ :).

Ну он общался с высокими шишками из фсб. Опять же принципиально разницы нет, спец софт пишут свои.


Кому: kkbl, #64

Как все сложно :) Но можно попробовать поймать того, кто отвечает за создание архивных копий.


Beefeater
отправлено 15.01.13 18:18 # 67


Кому: browny, #65

> "Bioware добавит "гей-планету" в Star Wars: The Old Republic"

"Неужто и там почкованье?!" ©

Кому: milo, #66

> Но можно попробовать поймать того, кто отвечает за создание архивных копий.

Плюс того, у кого есть ключ, которым они зашифрованы, и того, у кого есть пароль для ключа расшифровки.


Я люблю снег
отправлено 15.01.13 18:25 # 68


Кому: milo, #19

> Дык и речь то идет о секретной информации, можно и раскошелиться.

Полностью криптостойких систем не существует. Если есть сеть наружу, ее можно поломать. Вопрос все так же в деньгах и времени. Тут начинаются качели кто больше заплатит - тот, кто прячет информацию, или тот, кто ее хочет своровать.

> Можно работать на опережение - собрать свою систему и настроить на выполнение узкого круга задач, тогда можно и свести к минимуму место для маневра злоумышленникам.

Для этого нужен штат кодеров. И возникает охеренная проблема - взяли и увезли главного программиста Васю в лес. Вася знает систему сверху донизу. Это не просто лазейка в безопасности, это черная дыра из космоса.

> это в любом случае лучше чем дырявый проприетарный мелкософт.

Сразу видно знатока. Не читал обзоры хакерских конференций, где скажем софт эппла взламывали на 20й секунде демонстрации? Число дыр в софте примерно одинаково, вся разница в том, что из-за количества пользователей виндовые дыры выплывают чаще. Другие системы от этого ни лучше, не защищеннее не становятся.

Кому: lean88, #25

> Нужно быть идиотом, чтоб случайно написать слова выдающие национальную принадлежность. В таком то масштабном проекте, это либо подстава, либо умышленное допущение.

Ты не поверишь, но раздолбайство присутствует при любых условиях.

Кому: Котовод, #56

> Типа русские не могут работать на американцев?

Как человек, работающий на них, подтверждаю - могут :)


kkbl
отправлено 15.01.13 18:36 # 69


Кому: milo, #66

> Как все сложно :) Но можно попробовать поймать того, кто отвечает за создание архивных копий.

Да, можно, только он их вынести или скопировать незаметно не сможет. Согласно действующим нормативным документам, а также исходя из здравого смысла и практики применения, в защищенных системах выгрузка/загрузка данных осуществляется только со специально выделенных для этого компьютеров.

Совсем не из любого компьютера можно что-то выгрузить. На обычных компьютерах, для работы с данными, а не для их выгрузки/загрузки - отключены все порты USB и FireWire (либо вообще соответствующие кабели не подсоединены на материнской плате). Привода для дискет нет, привода для компакт-диска нет.

Далее - кроме программных средств защиты информации применяются и программно-аппаратные средства защиты. Скажем, электронные замки (АПМДЗ). которые обеспечивают невозможность загрузки компьютера без предъявления персонального ключа доступа (например, смарт-карты), а также обеспечивают невозможность загрузки компьютера с внешнего диска или привода для загрузки произвольной ОС.

Станции ввода-вывода не могут быть независимы от администратора безопасности информации. А любая операция ввода-вывода регистрируется в автоматическом режиме, независимо от действий администратора безопасности информации. Так что скопировать просто так на флешку (к примеру) не получится. Применяется иногда механизм привязки, скажем, конкретного внешнего накопителя (скажем, USB флешки) к конкретному компу.

На практике будет выглядеть примерно так - тот, кто хочет выгрузить информацию на USB диск (к примеру) сперва пиздует к специальному человеку, и под роспись у него берет:
1. Ключ для замка АПМДЗ (для того, чтобы включить конкретный компьютер).
2. Учтенную специально зарегистрированную USB-флешку с известным серийным номером, скажем.
Только эта флешка будет работать с конкретным компьютером. Любую другую если и можно вставить, то она просто не распознается или подключится в режиме только для чтения.

Поэтому при отсутствии подключения к сети общего пользования, если кто-то унесет защищаемую информацию, то всегда будет понятно кто именно, когда и куда скопировал. И какие именно файлы. Палево в чистом виде.


WSerg
отправлено 15.01.13 18:44 # 70


Кому: Beefeater, #67

> "Неужто и там почкованье?!" ©

Одна из любимейших в детстве-юношестве песен нынче смотрится совершенно в другом свете!


andytg
отправлено 15.01.13 19:04 # 71


Кому: milo, #21

> Кстати, если верить рассказам одного моего знакомого админа - фсб так и поступало, весь свой важный софт сами писали под солярисом.

А какая разница?
Solaris -- это не unix?
Там тот же самый софт (репозитарии: sunfreeware.com, blastwave.org), плюс поддержка файловой системы ZFS http://ru.wikipedia.org/wiki/Zettabyte_File_System, работающей в высоконагруженных системах.


BrainGrabber
отправлено 15.01.13 19:05 # 72


Кому: kkbl, #69

Так-то оно так, только, например, сотовые у сотрудников никто не отбирает.


kkbl
отправлено 15.01.13 19:14 # 73


Кому: BrainGrabber, #72

> Так-то оно так, только, например, сотовые у сотрудников никто не отбирает.

И что? Я не понял? Типа, сфотографировать можно содержимое обрабатываемого документа? Это да, можно. Только это к техническим или программным средствам защиты, про которые шла речь, отношения не имеет. Для противодействия этому - организационные мера защиты должны применяться. Изымать телефоны на входе в помещение можно. Защита хороша только тогда, когда все меры в комплексе применяют: и технические и организационные и другие.
А так если рассуждать про потенциальную возможность утечки - то да. Тогда и телефон не нужен. Можно содержимое документа с экрана переписать или просто запомнить, имея подходящую память. Но для этого же устанавливают контролируемую зону, куда определяют кто может входить, а кто нет. И оформляют допуски сотрудникам, что сильно сужает круг подозреваемых.


Пан Головатый
отправлено 15.01.13 20:15 # 74


Кому: Цзен ГУргуров, #52

> Или по мотивам фильма "Охота за "Красным Октябрем"?

Мерзкий фильм.


Alexey_asu
отправлено 15.01.13 20:37 # 75


Кому: kkbl, #73

Украсть можно всё. Вот только уверенности, что за руку, сразу, не схватят, нет и быть не может. )


naxxodka
отправлено 15.01.13 20:41 # 76


Кому: Deimonax, #4

> Судя по другой статье, писали как-раз русские:
> [Эксперты отмечают, что некоторые модули содержат "забавные" ошибки, указывающие на русскоязычных разработчиков вредоносной программы. В частности в скриптах использованы слова "PROGA" и "zakladka", которые, очевидно, являются транслитерацией русских слов. ]
> http://lenta.ru/news/2013/01/14/virus/

У России мало врагов среди этнических русских?


kkbl
отправлено 15.01.13 22:13 # 77


Кому: Alexey_asu, #75

В точку, камрад. Ценность информации и стоимость ее защиты должны быть в некоем эквиваленте дешевле проведения мероприятий, направленных на утрату целостности, доступности или конфиденциальности защищаемой информации. Идеальной защиты нет.


SerjBms
отправлено 15.01.13 22:20 # 78


Кому: BrainGrabber, #72
Сотовые отбирают и в менее значительных учреждениях . И это факт .


Scaramouche
отправлено 15.01.13 22:38 # 79


Кому: Я люблю снег, #68

> Полностью криптостойких систем не существует.

Существуют. Чистый взлом современных криптоалгоритмов -- это больше миф, чем реальность. Даже то, что в некоторых случаях математики находят уязвимость в криптоалгоритме -- абсолютно не значит, что у кого-то будет хоть какая-то вероятность ее использовать.


Ratso
отправлено 15.01.13 23:22 # 80


Немедленно вспоминается утверждение из США о том что Касперский один из самых опасных людей на планете (заняв почетное место рядом с "Кассем Солеймани, иранский военачальник, президент Сирии Башар Асад и мексиканский наркобарон Хоакин Гусман")

Теперь понятно почему. ;)


kkbl
отправлено 15.01.13 23:44 # 81


Кому: творческий узбек, #59

> У наших военных своя операционка есть, на основе линукса. МСВС называется, со своими криптографическими алгоритмами

В ОС МСВС отсутствуют какие-либо специальные средства криптографической защиты информации, за исключением обычного SSL. Она не для того предназначена.


kkbl
отправлено 15.01.13 23:55 # 82


Кому: Scaramouche, #79

> Существуют. Чистый взлом современных криптоалгоритмов -- это больше миф, чем реальность.

Камрад, я влезу в дискуссию, так как немного в теме. Сдается мне, что камрад "Я люблю снег" скорее прав. Попробую объяснить:

Во первых, если взлом серьезного алгоритма произошел потому, что шифровали что-то особо ценное, то мы об этом вообще вряд ли узнаем. Но это не значит, что такую возможность исключать нельзя.
Во вторых, самые лучшие криптоаналитики и разработчики алгоритмов сейчас, например, в США. Мощности для взлома самые крупные - тоже в США. Зачем это им нужно, такая концентрация умов и технических средств? Хотя страна может быть тут любая, хоть Буркина-Фасо, важен факт концентрации в одном месте.
В третьих, любая программа шифрования не идеальна, так как пишется программистами, а программисты - люди и они иногда ошибаются. Это же касается аппаратных и программно-аппаратных средств шифрования. Все это проектируется людьми и производится с участием человека. Кроме того, есть законы физики, наводки, неидеальности и т.п. Все это некоторым образом упрощает криптоанализ и увеличивает вероятность компрометации.
В четвертых, важна конкретика. Например, сколько времени потратили на перехват шифра и какого шифра, и сколько времени на компрометацию и анализ. Какие мощности использовались и какое время. Доступен ли носитель с шифрованной информацией? Если конкретики нет - то и говорить не о чем.
В пятых, наконец, из личного опыта: если и приходилось работать со средствами криптозащиты - то они обязательно имели классификацию, в привязке к информации. То есть одну информацию данным криптосредством можно защищать, а более ценную - нет. Используй более "навороченное" криптосредство. И у каждого, как правило, были условия компрометации. Например - время использования или, скажем, количество или объем переданной информации.
Ну и последнее, Как можно усложнить криптоанализ? Существенно затрудняет криптоанализ повторное шифрование уже зашифрованной информации, причем желательно разными алгоритмами.


Зажравшийся
отправлено 16.01.13 00:26 # 83


Кому: BrainGrabber, #72

> Так-то оно так, только, например, сотовые у сотрудников никто не отбирает.

В посольствах забирают. Более того запрещено проносить любое непроверенное электронное оборудование. Все рабочие компьютеры объединены в замкнутую сеть физически не имеющие доступа в интернет. Ну, и наш самый главный секрет [озирается, переходит на шёпот] всё что с грифом выше ДСП пишется от руки, либо печатается на печатной машинке. А бумажные носители еще не один хакер не сломал.


usverg
отправлено 16.01.13 00:31 # 84


Я думаю, не стоит устраивать холивар на тему M$ vs *nix, ибо на сию тему и так сказано много: здесь и "качественные обновления M$" и "открытость" (и даже "устойчивость за счёт генетического многообразия *nix")... Здесь каждый по-своему прав. Не стоит только забывать про принцип "если один человек собрал - другой завсегда разобрать сможет". В наше время даже железо уязвимо (это и концепт BluePill https://en.wikipedia.org/wiki/Blue_Pill_(software) и вирусные прошивки сетевых карт и т.д. и т.п.). Для частного пользователя основная уязвимость - он сам, для конторы - недостаточная проработка комплекса мероприятий защиты. А от грамотной целевой атаки не уйти никому. Главный вопрос по "октябрю" теперь к аналитикам - куда идёт слив.


DerZky
отправлено 16.01.13 00:45 # 85


Кому: Котовод, #56

> Типа русские не могут работать на американцев? Особенно с учетом того, сколько народа свалило в США.

Дело то в другом, помимо всего прочего вири были заточены тащить с компа инфу зашифрованную рекомендованным для НАТО методом, пресловутый этот эйсид, так что сделан он был против стран НАТО.


DerZky
отправлено 16.01.13 00:45 # 86


Кому: kkbl, #69

Я так понимаю в системе ЦБ работал камрад? )


Баянист
отправлено 16.01.13 00:51 # 87


Кому: kkbl, #82

> Во первых, если взлом серьезного алгоритма произошел потому, что шифровали что-то особо ценное, то мы об этом вообще вряд ли узнаем. Но это не значит, что такую возможность исключать нельзя.

Есть очень простой алгоритм, который взломать нельзя в принципе. Давно известен, с успехом применяется.

> В третьих, любая программа шифрования не идеальна, так как пишется программистами, а программисты - люди и они иногда ошибаются. Это же касается аппаратных и программно-аппаратных средств шифрования. Все это проектируется людьми и производится с участием человека. Кроме того, есть законы физики, наводки, неидеальности и т.п.

Вот это - верно. Но изначально было сказано "криптостойкость". Это более узкий вопрос.

Кому: usverg, #84

> А от грамотной целевой атаки не уйти никому.

Детский сад.


Narayana
отправлено 16.01.13 01:18 # 88


Как только речь заходит о безопасности информации, сразу находятся эксперты, которые утверждают, что хацкеры ломают любой криптоалгоритм без проблем, надо только им хорошо заплатить, а сломать Linux/MacOS/Windows-систему - вообще дело двадцати секунд. Идиоты.


Cyberness
отправлено 16.01.13 05:22 # 89


Кому: Narayana, #88

> Как только речь заходит о безопасности информации, сразу находятся эксперты, которые утверждают, что хацкеры ломают любой криптоалгоритм без проблем, надо только им хорошо заплатить, а сломать Linux/MacOS/Windows-систему - вообще дело двадцати секунд. Идиоты.

"... добавим еще один нелинейный член в Истинное Уравнение Единого Поля"


kkbl
отправлено 16.01.13 09:40 # 90


Кому: DerZky, #86

Нет.


autolice
отправлено 16.01.13 09:40 # 91


Кому: ati_ff, #35

С языка снял!


usverg
отправлено 16.01.13 09:43 # 92


http://oper.ru/visitors/rules.php

Между цитатой и своей репликой надо оставлять пустую строку, иначе неудобно читать.

Цитируемый текст надо помечать знаком "> " в начале строки. Это можно сделать автоматически, если выделить мышкой цитируемый текст и нажать кнопку "цитировать".

Злоупотреблять выделением не нужно.



kkbl
отправлено 16.01.13 09:43 # 93


Кому: Баянист, #87

> Есть очень простой алгоритм, который взломать нельзя в принципе. Давно известен, с успехом применяется.

В приниципе, методом простого перебора взломать можно любой шифр. Были бы мощности.


Я люблю снег
отправлено 16.01.13 09:53 # 94


Кому: Scaramouche, #79

> Существуют.

На бумаге - может быть. Что-то как-то не используют их почему-то. И многострадальный пентагон вскрывают раз за разом, хотя военный бюджет у них - дай ТНБ каждому. Тут возможно как с честными политиками, они может и есть, но только как исключение из правил.

Кому: Баянист, #87

> Есть очень простой алгоритм, который взломать нельзя в принципе. Давно известен, с успехом применяется.

Эээ, там кто-то тихо обманул принцип Бергофского?

> Но изначально было сказано "криптостойкость". Это более узкий вопрос.

Ну да, я писал про математическое несовершенство шифров. С дырками от программистов задача еще сильнее упрощается.

> Детский сад.

Поясни свою мысль, очень аргументы интересны.

Кому: Narayana, #88

Ну приведи примеры известных испытаний хоть одной стойкой системы, Энштейн.

> надо только им хорошо заплатить

И учись читать тред не по диагонали, хотя бы когда пытаешься за умного себя выставить.


kkbl
отправлено 16.01.13 10:13 # 95


Кому: Я люблю снег, #94

> Ну приведи примеры известных испытаний хоть одной стойкой системы, Энштейн.

Ща эксперты проснутся, подтянутся, и расскажут про React OS, откопают из могил что-нибудь типа PLAN9, или что-то типа OpenBSD, с небольшим количеством взломов.
Ситуация с этими ОС напоминает ситуацию с Неуловимым Джо :D.


deaf-cat
отправлено 16.01.13 10:25 # 96


Кому: Я люблю снег, #94

> Эээ, там кто-то тихо обманул принцип Бергофского

Это который http://ru.wikipedia.org/wiki/%D0%A6%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D1%8F_%D0%BA%D1%80%D0%B5%D0%... ?

Там в тексте :
"Это высказывание формально верно, однако не несёт никакой практической пользы для криптографии, так как для расшифровки шифра недостаточно найти нужный ключ, но необходимо ещё понять, что именно этот ключ — нужный. Некоторые шифры (например, основанные на принципе одноразового блокнота), не дают такой возможности, поэтому являются принципиально невзламываемыми путём перебора ключей. К тому же ничто не мешает зашифровать информацию несколько раз, что делает метод перебора ключей бессмысленным."


deaf-cat
отправлено 16.01.13 10:28 # 97


Кому: kkbl, #95

> Ща эксперты проснутся, подтянутся, и расскажут про React OS

Вопрос вроде про криптографию идет, а не об ОС


ivan_foto
отправлено 16.01.13 10:32 # 98


Кому: milo, #8

> Обезопасить от системных дыр линукс проще - исходники то есть.

Сказки это все.


kkbl
отправлено 16.01.13 10:33 # 99


Кому: deaf-cat, #97

> Вопрос вроде про криптографию идет, а не об ОС

> а сломать Linux/MacOS/Windows-систему - вообще дело двадцати секунд. Идиоты.

В данном случае, как раз об ОС. Читай тред.


Hawk1977
отправлено 16.01.13 10:39 # 100


Кому: Narayana, #88

> сразу находятся эксперты, которые утверждают, что хацкеры ломают любой криптоалгоритм без проблем

Поддерживаю. Насмотрятся фильмов типа "Хакеры", где файрволы любые ломают\рушат на раз-два - и всё. Значит, все остальное в реальной жизни также просто поломать и пролезть куда хочешь...
Файрвол, даже самый простой, но грамотно настроенный не так-то просто обойти.
На то он и - файрволл.



cтраницы: 1 | 2 всего: 144



Goblin EnterTorMent © | заслать письмо | цурюк