Атаки на сайт Касперских

Вот пишут, что штатовский сайт Касперских сломали, утащив базу пользователей вместе с активационными ключами. Пока не ясно, насколько это соответствует реальности. Но если у Касперских на сайте ПО действительно допускает SQL-инъекции, то это ой-ой как плохо – потому что тогда придётся отказываться от их антивирусных-защитных продуктов.

Действительно, ведь их клиентское ПО ходит обновляться на их сервер. Если злоумышленник укатит логины/ключи с сервера, то до перехвата канала обновления уже совсем не далеко. В результате, доверенное ПО на компьютере получает возможность делать что угодно – вот вам и поддельный антивирус.

Update (07/02): Продолжение от The Register, сведения подтверждаются. (Вообще, SQL-инъекция – это, конечно, сильнейший удар по репутации, тут сказать нечего.)

Адрес записки: https://dxdt.ru/2009/02/09/2078/

Похожие записки:



Далее - мнения и дискуссии

(Сообщения ниже добавляются читателями сайта, через форму, расположенную в конце страницы.)

Комментарии читателей блога: 11

  • 1 <t> // 9th February 2009, 12:58 // Читатель Олег написал:

    Из собственного опыта работы. От Касперского пришлось отказаться ещё в 2000 году, поскольку от него вреда намного больше чем от вирусов. Много лет пользуюсь F-PROT, иногда AVG. Проблемы есть – куда уж без них … но решаются проще и оперативнее чем с другими службами поддержки пользователей.

  • 2 <t> // 9th February 2009, 12:59 // Читатель Олег написал:

    Это лишний раз говорит о надежности их продукта..

  • 3 <t> // 9th February 2009, 20:02 // Читатель slavokp написал:

    http://www.kaspersky.ru/news?id=207732894
    xD

  • 4 <t> // 9th February 2009, 20:23 // Александр Венедюхин:

    И следующим шагом хакер опубликует какие-нибудь данные.

  • 5 <t> // 9th February 2009, 20:37 // Читатель Vadim написал:

    >SQL-инъекция – это, конечно, сильнейший удар по репутации
    Не соглашусь. SQL-инъекция в веб-системе, как и переполнение буфера в обычной программе – такая ошибка, которую очень легко допустить и очень трудно выявить. Однократное обнаружение SQL-инъекции, по-моему, вообще не должно рассматриваться как удар по репутации. Вот если каждый месяц будет появляться новая инъекция – это совсем другое дело.

  • 6 <t> // 9th February 2009, 20:45 // Александр Венедюхин:

    А у них это уже вторая, как минимум.

  • 7 <t> // 9th February 2009, 20:53 // Читатель зашел в гости написал:

    “Однократное обнаружение SQL-инъекции, по-моему, вообще не должно рассматриваться как удар по репутации”

    Верно в 99.9% случаев, но не для сайта компании-разработчика “систем защиты от хакерских атак”.

  • 8 <t> // 9th February 2009, 23:30 // Читатель arcman написал:

    не совсем понятно зачем они всё вместе хранили
    так же неизвестно в каком виде хранились пароли пользователей

    А по поводу бардака у них на сайтах – попробуйте скачать у них утилиту KidoKiller, как раз актуальную на текущий момент:
    http://www.viruslist.com/ru/alerts?alertid=203698715

  • 9 <t> // 10th February 2009, 10:12 // Читатель Vadim написал:

    Пожалуй, в предыдущем комментарии я погорячился. За несколько минут ковыряния в сайте обнаружились вот такие перлы:

    https://secure.element5.com/esales/../esales/checkout.html?productid=300300793
    https://secure.element5.com/esales/checkout.html?productid=300300793&%00epic_fail

    Обе ссылки рабочие, что удивительно. Трудно подавить искушение поковыряться дальше :-)

  • 10 <t> // 11th February 2009, 00:44 // Читатель RedElf написал:

    А тут вон говорят что-то рассекретили: http://www.securitylab.ru/news/367935.php#0
    Может про ракеты что-нить есть?

  • 11 <t> // 11th February 2009, 12:20 // Читатель Kolyan написал:

    Мы слава Богу каспером не пользуемся, но сами новости пугают… Считал его очень надёжной системой, единственный недостаток которой – очень медленная работа на старых машинах (собственно из-за этого и отказались от них).