26.06.1997 - Основана «Лаборатория Касперского» [вехи_истории]
🦠В этот день в Москве официально была зарегистрирована компания «Лаборатория Касперского» — будущий мировой лидер в области кибербезопасности.
🧬 Как всё началось?
Основателем стал Евгений Касперский, специалист по криптографии и вирусам, который ещё с конца 80-х занимался анализом вредоносных программ. В 1991 году он создал антивирусный проект AVP (Antiviral Toolkit Pro), ставший базой будущего продукта компании.
🥼 К 1997 году команда разработчиков оформилась в самостоятельную организацию, и так появилась Kaspersky Lab.
📈 Интересные факты:
- В 2000-х «Лаборатория Касперского» успешно конкурировала с такими гигантами, как Symantec и McAfee.
- Компания первой публично сообщила о многих глобальных киберугрозах, включая Stuxnet, Flame, Gauss, Red October и другие.
- Продукты «Касперского» используются более чем в 200 странах мира.
🥇 ℹ️ «Лаборатория Касперского» стала символом высоких технологий и ИБ из России. Компания способствовала тому, чтобы антивирусы воспринимались не просто как защита от «вредоносных файлов», а как полноценные решения в области кибербезопасности: от домашних ПК до промышленных систем.
🖌 А вы пользуетесь антивирусами?)
15.06.2004 - Первый сетевой вирус для мобильных телефонов: Cabir [вехи_истории]
🔍 В этот день специалисты из финской компании F-Secure сообщили о первом в истории сетевом вирусе для мобильных устройств — Cabir. Вредоносная программа была написана под операционную систему Symbian, широко распространённую на мобильных телефонах Nokia.
🦠 Как работал Cabir:
- Распространялся через Bluetooth, заражая телефоны, находящиеся рядом.
- При заражении выводил на экран слово “Caribe” и замедлял работу устройства.
- Не крал данные и не причинял прямого вреда — но был доказательством концепции (proof-of-concept) и стал предвестником мобильной киберугрозы.
📱 Знаковое событие:
- Cabir стал началом эры мобильных вирусов, показав, что телефоны — это не просто “звонилки”, а настоящие мини-компьютеры с уязвимостями.
- Впоследствии появилось множество более опасных вредоносов: ворующих данные, отправляющих платные SMS и даже полностью блокирующих устройства (мобильные ransomware).
- Это событие изменило отношение к мобильной кибербезопасности, положив начало развитию антивирусов для телефонов.
🔐 Следите за своей информационной гигиеной. Пусть ваши устройства всегда остаются в безопасности!
04.06.1999 - Вспышка вируса Worm.ExploreZip [вехи_истории]
🦠 В этот день был официально зафиксирован вирус Worm.ExploreZip, который за считаные часы распространился по корпоративным и домашним сетям по всему миру. Он маскировался под безобидное письмо, якобы являющееся ответом на ранее отправленное сообщение, и содержал вложение с именем ZIPPED_FILES.EXE.
📬 После запуска вирус не просто распространялся через Microsoft Outlook, но и уничтожал важные файлы, перезаписывая документы, таблицы, презентации и исходники (.doc, .xls, .ppt, .c, .cpp, .asm) нулями, делая их безвозвратно повреждёнными.
☠️ Вирус нанес ущерб десяткам тысяч систем от США до Европы и Азии, и стал тревожным сигналом для мира IT. Он показал, насколько уязвимыми остаются даже защищённые среды без должного уровня цифровой гигиены и антивирусной защиты.
📝 А вы пользуетесь антивирусами?)
Почему опасно отключать Secure boot и TPM ради читов, игр и программ? Открытие для уязвимостей
Материал взят из поста в телеграм-канале: https://t.me/Russian_OSINT/5612
Есть сайты, которые продают приватные читы для видеоигр от рандомных команд.
На одном из относительно популярных сайтов для покупки читов (70к визитов в месяц — по данным Similarweb) обнаружилась интересная штука.
При покупке чита предъявляются следующие требования:
Требования чита XYZ для игры Squad:
▪️Поддерживает только GPT (MBR не поддерживаем)
▪️Отключить Secure boot и TPM, Ваш Bios должен быть в формате UEFI
▪️Intel и AMD с поддержкой AVX1
▪️Windows 10 (2004, 20H2, 21H1, 21H2, 22H2), Windows 11
Подписчик пожаловался, что после установки читы стали происходить странные аномалии
— фризы, постоянные капчи в браузере.
Может ли это быть руткит?
Возможно паранойя, но попробуем порассуждать на эту тему в контексте кибербезопасности...
Что смутило?
Отключение Secure Boot, TPM, переход на GPT-разметку и запуск системы в режиме UEFI.
1️⃣ Отключение Secure Boot устраняет критически важный механизм контроля целостности загрузки UEFI, позволяя запускать неподписанные или модифицированные загрузчики и .efi-драйверы на раннем этапе инициализации системы.
Когда продавец чита требует отключить Secure Boot, он, по сути, просит пользователя довериться на "слово".
Становится возможна загрузка неподписанных или модифицированных драйверов и загрузчиков, что создаёт оптимальные условия для внедрения вредоносного кода на уровне ядра до запуска защитных механизмов Windows.
2️⃣ Отключение TPM снижает уровень аппаратной защиты и ослабляет механизмы контроля целостности загрузки, делая систему уязвимой для атак на загрузочную среду и обхода BitLocker, VBS и HVCI.
В сочетании с отключённым Secure Boot создаётся среда, в которой вредоносные или модифицированные загрузчики и драйверы могут работать практически без ограничений, оставаясь незаметными для стандартных средств защиты Windows.
3️⃣ Требование использования GPT и режима UEFI, особенно при отключённом Secure Boot, указывает на взаимодействие чита с системой на низком уровне
— через загрузчики или EFI-драйверы, облегчая внедрение собственных компонентов в процесс загрузки Windows/
А в отдельных случаях может быть использовано для реализации устойчивых угроз, таких как UEFI-руткиты (например, LoJax, BlackLotus, MosaicRegressor), которые интегрируются в прошивку материнской платы (SPI-flash) и способны сохраняться даже после переустановки ОС.
4️⃣ Когда чит получает привилегии уровня ядра, то он может осуществлять прямой доступ к физической памяти, скрывать свои процессы, вмешиваться в работу антивирусов, изменять системные вызовы и поведение API.
Особенно опасны случаи загрузки неподписанных драйверов.
5️⃣ Требование AVX (Advanced Vector Extensions).
Требование поддержки AVX обычно связано с необходимостью выполнения ресурсоёмких операций, таких как баллистические вычисления или обработка данных в реальном времени, но может также использоваться для шифрования, сжатия и обфускации кода.
Вредоносные загрузчики иногда применяют AVX-инструкции для расшифровки полезной нагрузки непосредственно в памяти во время выполнения, что затрудняет статический анализ и позволяет скрыть вредоносный код от антивирусов и EDR-систем до момента активации.
Использование читов, требующих ручного отключения механизмов загрузочной защиты, фактически означает полную потерю доверия к целостности и безопасности операционной системы.
В очень редких случаях злоумышленники могут даже попытаться затруднить анализ сетевого трафика типа Wireshark, однако применение таких техник среди рядовых приватных читов практически не встречается (я не слышал).
С учётом всех вышеперечисленных моментов (совокупно) нельзя сказать о 100% вредоносное (может у подписчика дело в другом), тут речь идёт о потенциальных рисках.
Ставить приват-чит на систему с важными данными за 400 рублей в месяц от ноунейм чит-девелопера — идея, сомнительная.
Техническая сторона вопроса c Secure Boot, TPM и UEFI показалась интересной.
Как из-за пустяка возникают проблемы
2005 год.
Я уже грамотный специалист, пользующийся уважением у коллег, как знаток ворда и екселя.
Все приходят ко мне с вопросами, типа:
- почему я печатаю, а у меня тут текст не по центру,
или :
-почему в таблице итог не суммируется.
Мне не жалко, всем помогаю. На вопрос, почему не идёте в отдел к программистам, ответ один.
Компьюторщики вечно заняты, до них не достучаться, а ты всегда рядом.
И вот приходит одна сотрудница, протягивает флешку с просьбой распечатать документ, находящийся на ней.
Я, добрая душа, вставляю флешку в юсби порт, проверяю на вирусы, вроде все нормально.
Открываю документ, отправляю на печать, все вроде бы хорошо.
Отдаю документы, сотрудник уходит довольный, выполненной просьбой.
А вот у меня на компьютере начинаются чудеса. После входа в любой документ формата . xls, там начинается какая-то абра кадабра.
Наученный тренингами , оперативно отключаю компьютер от сети, выключаю его и звоню к программистам в отдел автоматизации. Трубку долго никто не берет, работы видимо много, но, о, чудо, подняли. Описываю проблему. Минутное молчание, потом, ответ, сейчас кто-то подойдёт.
На счастье, подошёл самый грамотный, быстро разобрался в проблеме, отключил системный блок и забрал его с собой в храм проводов и серверов.
По итогу пришлось сносить все программы, переустанавливать операционную систему и восстанавливать все программы вновь.
Очень удачно, что вирус атаковал только мой компьютер, не распространившись по всей сети.
Далее были разбирательства, объяснительные и прочие профилактические работы.
Кто- то не установил актуальную версию антивируса, кто-то не проконтролировал, кто-то помог, и так далее.
На следующий день служба безопасности опечатала на всех компьютерах лишние юсби выходы.
Вот так, обычная помощь могла вызвать крах работы одной из организаций района, а то и республики, в целом.
Первый компьютерный вирус
Принято считать, что впервые механика подобная компьютерным вирусам была описана математиком Джоном фон Нейманом в работе под названием “Теория самовоспроизводящихся автоматов” ~ 1940-ых годах.
Суть работы гласит:
Самовоспроизводящаяся машина — это тип автономного робота, способного воспроизводить себя автономно, используя сырье, найденное в окружающей среде, тем самым демонстрируя самовоспроизводство способом, аналогичным тому, который встречается в природе. (Википедия (с))
Creeper
Одним из первых вирусов в понимании самовоспроизведения считается “Creeper”.
Вирус не являлся вредоносным в полноценном понимании, так как в процессе своего перемещения на новый жесткий диск вирус удалялся с предыдущей машины и просто выводил надпись:
I’M THE CREEPER… CATCH ME IF YOU CAN
(перевод: Я КРИПЕР... ПОЙМАЙ МЕНЯ ЕСЛИ СМОЖЕШЬ)
Вирус был создан сотрудником Бобом Томасом из компании BBN с целью проверки теории самовоспроизводящихся машин.
Что примечательно, затем другим сотрудником BBN Рэем Томлинсоном был создан другой вирус “Reaper”, который перемещался аналогичным путем и в случае нахождения “Creeper” удалял его из системы.
Brain
Считать одним из первых вирусов для платформы IBM можно вирус “Brain”, который довольно быстро перешел в эпидемию.
И здесь история создания еще более интересна.
Два брата из Пакистана — Басит Фарук Алви (17 лет) и Амджад Фарук Алви (24 года) — занимались разработкой собственного ПО для отслеживания показателей сердечно-сосудистой системы в 1986 году.
Программа пользовалась успехом, в том числе и у пиратов.
Разработчики решили защитить своё ПО, написав вирус, который бы распространялся самостоятельно и если находил копию их медицинского ПО, то удалял её.
Стоит отметить, что решение довольно необычное :)
Вирус распространялся путем заражения загрузочного сектора пятидюймовых дискет, что приводило к снижению производительности. Из дополнительных действий вирус создавал на дискете запись: “(c) Brain” и выводил сообщение, что компьютер заражен, для устранения — позвоните по номеру телефона организации, где работали братья.
Масштаб распространения оказался настолько огромным, что вирус заразил компьютеры за пределами Пакистана, и огромное количество людей начали звонить, требуя удалить им вирус. В итоге братьям пришлось сменить номер телефона.
В 2020 году братья сняли небольшой документальный фильм о своем компьютерном вирусе, видео доступно на YouTube:
https://www.youtube.com/watch?v=5v7olrVYAVY
На изображении в посте — те самые братья Басит и Амджад Фарук Алви уже в настоящем времени, владельцы крупного интернет-провайдера в Пакистане “Brain Net”.
P.S. Всех с майскими праздниками! Мир, Труд, Май! :)
И конечно подписывайтесь на мой Телеграм канал: https://t.me/+LWoSqRG4ZRk0ZTcy