Индийские хакеры угрожают опубликовать исходный код антивируса Norton

Тема в разделе "Новости информационной безопасности", создана пользователем Severnyj, 8 янв 2012.

  1. Severnyj
    Оффлайн

    Severnyj Команда форума Супер-Модератор Ассоциация VN/VIP

    Сообщения:
    7.841
    Симпатии:
    8.599
    Группировка взломщиков из Индии заявила, что в ее распоряжении находятся исходники антивирусного программного обеспечения от Symantec - Norton AntiVirus. Хакеры намерены в ближайшее время опубликовать соответствующие файлы данных.

    В качестве доказательства серьезности своих намерений злоумышленники выложили на Pastebin материалы, которые вроде бы как являются конфиденциальной документацией, имеющей непосредственное отношение к исходным кодам продукта. Кроме того, еще два документа аналогичного свойства были опубликованы в социальной сети Google+. В первом случае информация оказалась описанием средств программного взаимодействия с приложением (API) для антивирусного решения Symantec; что касается двух других файлов, то в них содержались подробные технические сведения о технологии Symantec Immune System Gateway Array Setup и спецификации еще одного межпрограммного интерфейса - Quarantine Server Packaging.

    Комментарии, оставленные хакерами, подразумевают, что данные о продуктах Symantec были получены с серверов, принадлежащих государству. Согласно заявлениям взломщиков, индийские спецслужбы располагают исходными кодами более 10 антивирусных программ различных производителей; был получен несанкционированный доступ к вычислительным ресурсам военной разведки, в результате чего злоумышленники и смогли извлечь информацию о решениях вышеупомянутой компании. Сейчас киберпреступники занимаются подготовкой зеркал для публикации исходников Norton.

    Специалисты Symantec отметили, что первая публикация хакеров была изучена, и следов кода Norton в ней обнаружено не было. "Это был документ от 28 апреля 1999 года, описывающий API для службы генерирования сигнатур", - пояснил представитель компании. Данный материал лишь рассказывает о внутреннем устройстве программного обеспечения. Что касается второго набора материалов, то выложенные сведения все еще изучаются, и эксперты производителя пока не могут сказать о ней ничего конкретного. Впрочем, если верить взломщикам, главная публикация все еще впереди; если она все же состоится, то многое будет зависеть от степени древности украденной информации.

    Источник
     
    4 пользователям это понравилось.
  2. akok
    Оффлайн

    akok Команда форума Администратор

    Сообщения:
    12.455
    Симпатии:
    13.954
    Возможно фейк.
     
  3. Farger
    Оффлайн

    Farger Активный пользователь

    Сообщения:
    205
    Симпатии:
    208
    1 человеку нравится это.
  4. akok
    Оффлайн

    akok Команда форума Администратор

    Сообщения:
    12.455
    Симпатии:
    13.954
    Как-то так.
     
  5. Mila
    Оффлайн

    Mila Команда форума Основатель

    Сообщения:
    4.970
    Симпатии:
    13.602
    Хакеры получили доступ к сорцам Norton Antivirus

    Представители хакерской группы Lords of Dharmaraja утверждают, что получили доступ к исходному коду Norton Antivirus. Как говорят эсперты, эти утверждения преувеличены. В Symantec заявили, что случившееся не представляет угрозы для безопасности антивирусов и их покупателей. Представители компании подтвердили, что хакерская группа получила доступ к некоторым частям исходного кода антивируса, но заявили, что это была устаревшая версия кода, и что она не была украдена напрямую с серверов Symantec.

    Индийская хакерская группа под названием Lords of Dharmaraja пригрозила опубликовать исходный код. «Symantec подтверждает, что сегмент исходного кода был украден», сказал представитель компании сайту InfoSec Island. «Была взломана сторонняя сеть, а не собственная сеть Symantec. Мы все еще собираем подробную информацию, и пока не можем предоставить детали о третьей стороне». На своей странице на Facebook компания опубликовала чуть более длинное заявление: «Symantec подтверждает, что хакеры получили доступ к сегменту кода, использовавшегося в двух продуктах компании. Выпуск одного их них прекращен. Это код пятилетней давности. Случившееся никак не повлияет на покупателей продуктов Symantec. Взлом сети Symantec не имел место. Хакера взломали стороннюю сеть». Заявление на Facebook повторяет слова представителя Symantec об ограничениях угрозы. Однако, в нем также идет речь о «процессе восстановления».

    «Symantec разрабатывает процесс восстановления, чтобы обеспечить длительную защиту информации наших клиентов», говорится в заявлении. «Мы сообщим о процессе, когда работа над ним будет завершена. Учитывая то, что расследование находится на ранней стадии, пока у нас нет других подробностей, но мы представим дополнительные факты, когда они появятся». Компания проверила заявления хакерской группы. Данные, опубликованные на Pastebin – это не исходный код, а документация, датируемая 1999 годом, относящаяся к интерфейсу программирования, использовавшегося при создании Norton Antivirus. Хакерская группа также поделилась с Infosec Island деталями исходного кода, имеющего отношение к версии Norton AntiVirus 2006 года.

    Хакер по имени "Yama Tough", представитель группы, опубликовал контент на PasteBin, а позже оставил сообщения о предполагаемой утечке на Google+. По словам Symantec, как сообщения, так и контент, позже были удалены. Хотя в Symantec и не говорят, откуда взялся код, эксперты из Sophos считают, что он мог быть украден с правительственных серверов, поскольку индийские власти требуют от многих разработчиков предоставлять им исходный код. Майк Ллойд, глава RedSeal Networks, сказал, что это может стать уроком того, как защищать данные предприятий от сторонних утечек.

    «Тот факт, что компания Symantec пострадала от утечки из-за слабой защиты в чьих-то сетях, должен стать отрезвляющим сигналом», сказал Ллойд. «Не достаточно обеспечить у себя лучшие способы защиты. В мире, где все связано между собой, нужно беспокоиться еще и о безопасности других организаций. Твои деловые партнеры и клиенты могут быть благожелательны, но они не расскажут тебе о том, как они себя защищают».

    «Проблема, заключающаяся в необходимости понимания риска сети, которую ты не видишь, породила такие стандарты как PCI, FISMA, и DISA STIG, которые устанавливают согласованное, измеряемое основание «базовой гигиены», заметил Ллойд. «Поскольку мы постепенно теряем контроль над своими критическими активами, а хакеры автоматизируют свои атаки, со временем нам понадобится все больше подобных оснований, чтобы одна организация смогла показать другой, что у нее все работает как надо».


    источник
     

Поделиться этой страницей