В России начинают внедрение отечественных SSL-сертификатов шифрования трафика
В России начнут тестирование российских сертификатов шифрования (SSL) интернет-трафика. По словам советника президента РФ Германа Клименко, пилотные испытания проведут на портале госуслуг и сайтах проектов национальной поисковой системы «Спутник». Следует отметить, что не все браузеры поддерживают российские сертификаты шифрования.
Директор центра компетенций по импортозамещению в сфере информационно-коммуникационных технологий Илья Массух сообщил, что, хотя в России есть собственная школа шифрования, все российские сайты используют только иностранные сертификаты SSL. В случае их отзыва российский трафик перестанет быть защищённым.
По данным аналитического сервиса StatOnline, в российских доменных зонах резко выросло количество сайтов, использующих SSL-сертификаты. Если в июле 2015 года в зоне «.ru» ресурсов с использованием SSL-сертификатов было 109 тысяч, то в июле 2016 года — 189 тыс., а в июле 2017 года — 531 тыс. В зоне «.рф» статистка выглядит таким образом: 18 тыс., 21 тыс. и 65 тыс. сайтов соответственно. Всего в зоне «.ru» в настоящее время 5,5 млн сайтов, в зоне «.рф» — 900 тыс. ресурсов.
Руководитель проекта «Нетоскоп» Павел Храмцов сообщил, что в настоящее время отечественные сертификаты поддерживает браузер «Спутник», а также все браузеры, собранные на открытом коде. Также имеется специальный модуль для Mozilla Firefox, который делает его совместимым с отечественными SSL.
«При этом наш протокол шифрования надежнее и быстрее, чем иностранный», — отметил Храмцов.
Правительство США купит у BlackBerry софт для защиты от прослушивания
BlackBerry объявила о получении права на продажу инструментов для шифрования телефонных звонков и текстовых сообщений федеральному правительству США, о чём свидетельствует поступившее подтверждение Агентства национальной безопасности (АНБ) по её продуктам.
Канадская компания сообщила, что она получила одобрение относящегося к АНБ Национального партнёрства по обеспечению достоверности информации (National Information Assurance Partnership, NIAP), которое проверяет коммерческие технологии на предмет соответствия повышенным стандартам безопасности для государственного использования.
NIAP также одобрило инструменты конкурентов BlackBerry, включая лидеров рынка смартфонов Apple и Samsung Electronics, которые опередили канадскую компанию в категории потребительских мобильных устройств.
В последние годы резко усилился страх прослушивания правительственных сообщений, особенно после того, как был перехвачен незашифрованный телефонный разговор между руководителем высшего звена Госдепартамента США и послом США на Украине, просочившийся в Сеть в феврале 2014 года.
Инструменты BlackBerry основаны на технологиях немецкого разработчика средств шифрования голосовой связи Secusmart, которого канадская компания приобрела в 2014 году после того, как стартап получил контракт немецкого правительства на защиту мобильного телефона канцлера Ангелы Меркель от прослушивания.
Клон шифровальщика WannaCry атакует крупные компании
Вредоносная программа, схожая по функциональности с печально известным вымогателем WannaCry, атакует крупные компании в России. Об этом сообщает газета «Ведомости», ссылаясь на информированные источники.
Напомним, что в первой половине мая пользователи и организации по всему миру пострадали от масштабной атаки зловреда WannaCry. Вредоносная программа кодирует файлы распространённых форматов и требует выкуп за восстановление доступа к данным. WannaCry использует гибридный алгоритм шифрования RSA+AES, что делает восстановление зашифрованных файлов практически невозможным.
Как теперь сообщается, в Сети зафиксировано распространение нового зловреда, аналогичного по функциональности программе WannaCry. Вирус является модификацией известного шифровальщика Petya.A — он поражает жёсткий диск и распространяется при помощи ссылок в письмах. Отметим, что Petya — один из наиболее заметных зловредов, распространяемых по модели «вымогатели как услуга» (Ramsomware-as-a-Service, RaaS). Авторы распространяют его через многочисленных посредников, получая часть прибыли.
Как сообщают «Ведомости», от новой вредоносной программы пострадали практически все компьютеры «Башнефти» (включая НПЗ «Башнефть», «Башнефть-добыча» и управлении «Башнефти»). Шифровальщик требует перевести 300 долларов США в биткоинах за расшифровку информации. Впрочем, «Башнефть» смогла продолжить работу благодаря переходу на резервную систему управления производственными процессами.
Отмечается также, что атакам вымогателя подверглись и другие крупные компании в нашей стране. О том, атакуют ли злоумышленники рядовых пользователей Интернета, ничего не сообщается.
В организации атаки вымогателя WannaCry подозревается Северная Корея
К организации масштабной атаки опасного шифровальщика WannaCry могут быть причастны киберпреступники, связанные с Северной Кореей. К такому выводу пришли эксперты Подразделения национальной компьютерной безопасности в составе Центра правительственной связи Великобритании.
Напомним, что 12 мая пользователи и организации по всему миру пострадали от масштабной атаки вымогателя WannaCry. Вредоносная программа кодирует файлы распространённых форматов и требует выкуп в размере 300–600 долларов США в биткоинах. Зловред использует гибридный алгоритм шифрования RSA+AES, что делает восстановление зашифрованных файлов практически невозможным.
WannaCry атаковал пользователей по всему миру. По количеству заражений лидируют Россия, Украина и Индия. В Великобритании были инфицированы компьютеры в больницах (NHS trusts).
Британские эксперты, как сообщают сетевые источники, пришли к выводу, что атака WannaCry могла быть организована киберпреступной группировкой Lazarus Group. Это сообщество сетевых злоумышленников, предположительно, имеет северокорейское происхождение.
По данным «Лаборатории Касперского», Lazarus Group известна с 2009 года, а с 2011 года она заметно активизировалась. Группа ответственна за такие известные атаки, как Troy, Dark Seoul (Wiper), WildPositron. Мишенями группировки были предприятия, финансовые организации, радио и телевидение. Кроме того, группа Lazarus ответственна за атаку на Sony Pictures в 2014 году.
Павел Дуров: власти США пытались подкупить разработчиков Telegram
Telegram, который был запущен в августе 2013 года и изначально многими считался клоном WhatsApp, набрал огромную популярность. У сервиса больше 100 миллионов активных ежемесячных пользователей, многие из которых выбрали мессенджер из-за сквозного шифрования. Попытки сделать приложение абсолютно конфиденциальным привлекли внимание правительства США. Предполагается, что в прошлом году оно пыталось подкупить разработчиков Telegram и оказать влияние на его основателя Павла Дурова.
«Во время недельного визита нашей команды в США в прошлом году американские агентства два раза пытались подкупить наших разработчиков, а ФБР пыталось на меня давить», — написал Дуров в одном из твитов. В другом сообщении он заявил, что разработчик должен быть «наивным», чтобы думать, будто он может «поддерживать независимое или безопасное криптографическое приложение в США».
Комментарии Дурова ещё раз показывают то, что правительство США пытается получить контроль над зашифрованными сервисами. После террористического акта в Париже в ноябре 2015 года американские власти стали призывать к открытию доступа к таким сервисам для осуществления слежки.
Сообщения в Telegram не зашифрованы по умолчанию, но в мессенджере можно создавать защищённые секретные чаты. Функция привлекла внимание террористических организаций. Вскоре после парижской атаки компания заблокировала 78 каналов на 12 языках, связанных с группировкой ИГИЛ (её деятельность официально запрещена в России). В конце прошлого года стало известно, что Telegram закрывает 70 связанных с «Исламским государством» каналов в день.
Дуров также упомянул приложение-конкурента Signal. Автор Telegram считает, что оно скомпрометировано.
«Шифрование Signal (=WhatsApp, FB) профинансировало правительство США, — написал Дуров. — Я прогнозирую, что в течение пяти лет в нём найдут бэкдор».
Эпидемия вымогателя WannaCry: обновлённая информация
«Лаборатория Касперского» рассказала о ситуации с эпидемией опасного шифровальщика WannaCry по состоянию на начало текущей недели.
Напомним, что в пятницу, 12 мая, пользователи и организации по всему миру пострадали от масштабной атаки вымогателя. Вредоносная программа кодирует файлы распространённых форматов и требует выкуп в размере 300–600 долларов США в биткоинах. Зловред использует гибридный алгоритм шифрования RSA+AES, что делает восстановление зашифрованных файлов практически невозможным.
Анализ сетевых журналов, как отмечает «Лаборатория Касперского», даёт основания предполагать, что вымогатель WannaCry начал распространяться в четверг, 11 мая. Установить точное число заражений сложно. Оценить ситуацию позволяют данные с сервера, соединение с которым было запрограммировано в большинстве версий WannaCry (так называемый киллсвитч). В настоящее время на сервере Malwaretech, собирающем перенаправления с киллсвитч-кода, зарегистрировано более 200 тысяч уведомлений о заражении. Вместе с тем это число не включает в себя заражения внутри корпоративных сетей, где для подключения к Интернету требуется прокси-сервер. То есть реальное число жертв может быть больше.
Количество попыток атак WannaCry, зарегистрированных «Лабораторией Касперского» в минувший понедельник, 15 мая, снизилось в шесть раз по сравнению с аналогичным показателем пятницы. Это позволяет предположить, что контроль над процессом заражения почти установлен. Кроме того, существенно сократилось количество обращений к порту 445, через который троян проникает в систему. Это также говорит в пользу того, что атака идёт на убыль.
Тем не менее, угроза заражения остаётся. Так, 13–14 мая появились как минимум две модификации зловреда. «Лаборатория Касперского» полагает, что ни один из этих вариантов не был создан авторами оригинального вымогателя — скорее всего, за ними стоят другие игроки киберпреступного мира, которые решили воспользоваться ситуацией в своих интересах.
Между тем технический центр «Интернет» сообщает, что за кибератакой WannaCry могут стоять хакеры из Северной Кореи. Инженер корпорации Google Нил Мехта провёл анализ кода зловреда и пришёл к выводу, что некоторые его фрагменты имеют много общего с кодом инструментов, использованных ранее в атаках кибершпионской группировки Lazarus, которая, предположительно, связана с правительством КНДР. Впрочем, другие эксперты пока не спешат с выводами о происхождении WannaCry.
На разработку защиты Рунета квантовой криптографией выделено 140 миллионов рублей
Минобрнауки выделило 140 млн рублей «Инфотекс», дочернему предприятию «Ростелекома», и Московскому университету на разработку квантово-криптографической системы защиты данных, передаваемых по открытым каналам связи со скоростью 10 Гбит/с. На реализацию проекта отведено три года.
В пресс-службе ОАО «Инфотекс» сообщил, что работа над проектом уже ведется, испытания прототипа системы намечены на 2018 год. Новая система может применяться для защиты трафика между центрами обработки данных (ЦОД). Заведующий лабораторией квантовых оптических технологий физфака МГУ Сергей Кулик рассказал, что создаваемая система предназначена для шифрования больших потоков информации. В МГУ ведут разработку сразу нескольких протоколов шифрования.
Квантовая криптография считается наиболее защищённой из ныне существующих алгоритмов — любая попытка злоумышленника перехватить информацию будет обнаружена обоими участниками сеанса связи.
По словам руководителя лаборатории квантовой информатики Университета ИТМО Артура Глейма, в России этим направлением занимаются несколько организаций, включая Российский квантовый центр (РКЦ), МГУ и ИТМО. Он утверждает, что рыночная стоимость устройства для квантовой криптографии составляет около $100–150 тыс.
«Доктор Веб» поможет вернуть файлы, закодированные шифровальщиком Encoder.10465
«Доктор Веб» сообщает о том, что специалистам компании удалось найти способ восстановить доступ к файлам, закодированным опасным шифровальщиком Trojan.Encoder.10465.
Названный зловред атакует пользователей персональных компьютеров под управлением операционных систем Windows. Троян написан на языке Delphi. Он распространяется в том числе посредством электронной почты в письмах с вложением.
Для шифрования файлов на заражённом компьютере вредоносная программа используется библиотека DCPCrypt, при этом применяется алгоритм AES в режиме CBC с длиной ключа 256 бит. Зашифрованным файлам энкодер присваивает расширение .crptxxx, а также сохраняет на диске текстовый файл с именем HOW_TO_DECRYPT.txt следующего содержания:
Инструкции по расшифровке закодированных файлов можно получить здесь.
Нужно отметить, что только в прошлом году от программ-шифровальщиков пострадали как минимум полтора миллиона пользователей. Как показывают исследования, многие такие программы разработаны русскоязычными хакерами.
В 2016-м появился опасный класс вымогателей, шифрующих не отдельные типы файлов, а весь накопитель в целом. Такие зловреды могут, например, кодировать главную файловую таблицу (Master File Table, MFT) диска и делать невозможной нормальную перезагрузку компьютера.
Авторы защищённого от перехвата мессенджера Signal тестируют видеосвязь
Помните сверхзащищённный от перехвата данных мессенджер Signal, о надёжности шифрования которого весьма лестно отзывался сам господин Сноуден (Edward Snowden)? Разработчики данного приложения наконец выпустили долгожданный апдейт, привнёсший в Signal две чрезвычайно востребованные функции — голосовые звонки и видеосвязь.
В рамках бета-тестирования мессенджер, популярность которого растёт уверенными темпами, получил экспериментальную возможность совершать видеозвонки и общаться с собеседником, не опасаясь спецслужб. В ближайшее время авторы приложения обещают сделать перечисленные опции доступными всем без ограничения, добавив их в финальную версию программы.
А пока воспользоваться преимуществами видеосвязи могут лишь владельцы Android-устройств, зарегистрировавшиеся в программе тестирования Signal и установившие обновление до версии 3.29.2.
Увы, но владельцам гаджетов под управлением iOS пробная сборка мессенджера с видеосвязью пока недоступна.
Банковский Android-троян Faketoken шифрует пользовательские данные
«Лаборатория Касперского» обнаружила опасную версию банковского зловреда Trojan-Banker.AndroidOS.Faketoken, которая способна шифровать пользовательские данные.
Вредоносная программа распространяется под видом различных приложений и игр для операционной системы Android. Сразу после запуска троян запрашивает права администратора устройства. Если пользователь не соглашается, Faketoken снова и снова перезапускает окно с соответствующим требованием, практически не оставляя шансов отказаться.
Троян под видом приложения «Яндекс.Навигатор» запрашивает права администратора устройства
Получив права администратора, зловред начинает запрашивать необходимые ему разрешения: на доступ к SMS, файлам и контактам, на отправку SMS и совершение звонков. Кроме того, Faketoken пытается сделать себя утилитой для работы с SMS по умолчанию.
Далее троян загружает с сервера базу данных, содержащую фразы на десятках разных языков. Используя эту базу, Faketoken демонстрирует жертве различные фишинговые сообщения с целью кражи учётной информации Gmail и данных банковских карт.
Кроме того, от управляющего сервера троян может получить список атакуемых приложений и страницу-шаблон, на основе которой генерируются фишинговые страницы для других программ.
Наконец, Faketoken может вымогать деньги, блокируя экран инфицированного устройства, а также шифруя файлы пользователя. Для кодирования используется симметричный алгоритм AES. Среди шифруемых данных есть как медиафайлы (картинки, музыка, видео), так и документы.
Жертвами зловреда уже стали более 16 000 человек в 27 странах, в основном это пользователи из России, Украины, Германии и Таиланда.
ИИ Google создал свой собственный метод шифрования
Исследователи проекта по глубокому обучению Google Brain уже научили искусственный интеллект создавать произведения искусства, однако теперь они переходят к чему-то куда более зловещему: генерируемым искусственным интеллектом и независимым от человека системам шифрования. Исследователи Мартин Абади (Martin Abadi) и Девид Андерсен (David Andersen) дали возможность трём тестовым субъектам — нейронным сетям под именами Алиса, Боб и Ева — передать друг другу сообщения, используя метод шифрования, созданный ими самими.
Как сообщает New Scientist, Абади и Андерсен дали каждой нейронной сети свои задачи: Алиса должна была отправить тайное сообщение, которое мог бы прочесть только Боб, в то время как Ева должна была попытаться самостоятельно расшифровать это сообщение и узнать его содержание. Эксперимент начался с простого текстового сообщения, которое Алиса конвертировала в нечитаемую бессмыслицу и которое Боб мог расшифровать с помощью специального ключа. Сначала Алисе и Бобу плохо удавалось скрывать свои секреты, однако после 15 тысяч попыток Алиса выработала свою собственную стратегию шифрования, а одновременно с этим Боб разработал свою стратегию расшифровки. Длина сообщения составила всего 16 бит (каждый бит был либо единицей, либо нулём), поэтому тот факт, что Еве удалось разгадать лишь половину сообщения, означает, что она либо бросала монетку, либо просто угадывала.
Конечно, олицетворение этих трёх нейронных сетей всё немного упрощает. Из-за специфики ИИ даже исследователи не знают, какой метод шифрования использовала Алиса, поэтому эксперимент пока несёт в себе не очень много практической пользы. Однако это всё ещё очень интересное упражнение, которое можно было бы развить, например, с помощью недавно вышедшей второй версии фреймворка глубокого обучения Cognitive Toolkit от Microsoft.
Секретные переписки стали доступны всем пользователям Facebook * Messenger
В июле этого года Facebook * запустила тестирование секретных чатов для своего приложения Messenger, и вот, три месяца спустя, сквозное шифрование стало доступно всем пользователям мессенджера.
Секретные переписки обладают базовыми возможностями: можно отправлять только фотографии и наклейки, а вот поддержка подарков, видео, голосовых и видеозвонков, платежей и групповых сообщений не предусмотрена. Зато у секретных сообщений есть таймер самоуничтожения, который устанавливается нажатием на иконку с часами в текстовом поле. Любое послание может просуществовать от 5 секунд до суток, причём таймер запускается в момент, когда получатель прочитает сообщение.
Важно, что переписку можно увидеть только на устройствах, на которых она была начата, так что продолжить её с других гаджетов не получится. Кроме того, секретные переписки на данный момент доступны только в приложениях для Android и iOS.
К слову, защитники неприкосновенности личных данных осудили Facebook * за то, что она решила сделать шифрование опциональной функцией. Они считают, что такие секретные переписки ориентированы на продвинутых пользователей, уделяющих внимание настройкам безопасности, тогда как большинство продолжит вести незашифрованные беседы. Впрочем, Facebook * не первая внедрила секретные чаты. Аналогичная функция есть, например, и в Telegram, и в Google Allo.
* Внесена в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности».
Пользователи уверены, что злоумышленники «недооценивают» их личные данные
Эксперты компании B2B International по заказу «Лаборатории Касперского» провели соцопрос среди интернет-пользователей, чтобы выяснить, какую ценность в денежном эквиваленте для последних представляют их личные данные, хранимые на различных устройствах. К слову, исследование было проведено ещё в августе, но результаты опубликовали только сейчас. Всего было опрошено 12 546 интернет-пользователей в 21 стране мира.
Итак, по их мнению, стоимость файлов, подвергшихся шифрованию троянскими программами, более чем в два раза превышает средний размер выкупа, который киберпреступники требуют за возвращение доступа к зашифрованной информации. Если сами участники опроса оценивают стоимость восстановления всех хранящихся на устройстве данных в среднем в $682, то злоумышленники обещают восстановить доступ к файлам в среднем за $300.
Но несмотря на то, что пользователи так высоко ценят свои персональные данные, далеко не все из них придерживаются даже элементарных мер предосторожности. Так, только 6 из 10 респондентов устанавливают антивирусные средства на компьютеры Mac, а в случае с Windows защитой пренебрегает каждый десятый. Почти четверть (23 %) респондентов не используют резервное копирование, даже если дело касается самой важной для них информации.
При этом свои личные данные — фотографии, видеофайлы или сообщения — хранят на своих устройствах 9 из 10 опрошенных. Большинство респондентов признали, что 15 % важных данных они не смогут восстановить в случае потери. Особенно это касается личных сообщений (36 % считают, что не смогут восстановить свою переписку, если соответствующие файлы окажутся повреждены в ходе киберналёта) и фотографий (27 % опасаются, что они могут быть безвозвратно потеряны).