Аудит, Разработка, ИБ, Поддержка и SEO сайтов

Страница 2 из 22

Travel English How to go through customs at the airport

Английский для путешествий. Как пройти таможенный контроль в аэропорту.

English text (subtitles):

  1. Hi. I’m Adam. Welcome back to www.engvid.com. Today’s lesson is a little bit specialized.
  2. We’re going to talk about going through customs at a U.S. airport, more specifically, at an airport.
  3. Now, before I begin, why am I doing this lesson? Not too long ago, I flew… I had to go out
  4. of town and I had to fly through the States. I flew through Detroit, it’s a big hub. In
  5. case you’re ever flying through a hub, a hub is a central area where many flights come
  6. and connect to other flights. And I was in line at the customs, and ahead of me was a
  7. couple, they were tourists, I think. And I could see the panic on their faces when the
  8. custom guy… Customs guy started speaking to them and asking them questions, and they
  9. were so nervous, and they could barely speak. And the more nervous they became, the more
  10. questions they got from the customs guy. So, I want to make going through customs as easy
  11. as possible for you by giving you a few tips.
  12. First thing you have to remember when you come to the customs guys: have all your forms
  13. completed properly. So, if you’re coming into the States, you’re going to be given a form,
  14. I think it’s an I-94 form with all kinds of questions. Fill out everything correctly,
  15. properly. If you’re not sure what something means, ask a flight attendant to help you,
  16. they will. Fill everything before you get to customs. Have all your documents; your
  17. passport, your return flight ticket. If you’re going as a student, have your Visa. If you’re
  18. going there to work, have your Visa, your work permit, whatever you need. All documents
  19. ready, all forms complete, ready to go.
  20. Then the most important thing that you can do when going through customs at an U.S. airport
  21. is relax. Okay? Very important to relax. Now, one thing you will notice about American customs
  22. officers, they never ever smile. They will never smile. They are always going to look
  23. mean, and tough, and questions, questions, questions. That’s their job. They’re nice
  24. people. Don’t think anything badly of them. They’re doing their job, they want to scare
  25. you so that you give them the information that they need.
  26. So, relax. Answer all their questions quickly and as short as possible. If they ask you
  27. a yes/no question, answer yes or no. Almost… In most cases, in 99% of the questions, don’t
  28. say: «I don’t know.» You do know. You know everything that they’re going to ask you.
  29. Yes, no, there, there, this long, that person, done. Okay.
  30. So, they can ask you any number of questions, but here are a few of the more common questions
  31. that they might ask you. Okay? So, be prepared, answer them quickly, go on your way, enjoy
  32. your vacation in the U.S.
  33. What is your final destination? It means: where are you going? Where is your last stop?
  34. So, if you’re flying in to New York and then you’re catching another flight to Kentucky,
  35. your final destination is Kentucky, not New York. So, you’re going to Kentucky. If you’re
  36. going to another country, so for example I was coming back to Canada. What is your final
  37. destination? Toronto. I was just flying through the U.S.
  38. How long will you be staying in the U.S.? Again, never say: «I don’t know.» You do know.
  39. You have a return ticket out. If you have an open ticket, say you have… «I have a
  40. one-year open ticket. I’m not sure when I’m going to go back, but within one year.» Have
  41. that ticket ready to show him or her. Okay?
  42. How long will you be staying? Two days, a week, two weeks, whatever.
  43. What is the purpose of your visit? Why are you here? To visit family, work or business,
  44. tourism, vacation, or transit. Okay? I was there, just transit. Transiting. I was just
  45. catching a flight to my next place, which is Canada. I was just here to transit. No problem.
  46. Where will you be staying? Now, this is a very important question. If you are staying
  47. in the U.S., make sure you have your hotel address ready to tell the customs officer.
  48. If you’re staying with a friend, have your friend’s address ready to tell the customs
  49. officer. If you’re staying in a dorm, if you’re a student, say the name of the school, the
  50. dorm, have the address ready. Never say: «I don’t know. I haven’t figured it out yet.»
  51. They want to know where to find you if they need to find you. Okay? Make sure you have
  52. an actual place to stay.
  53. How much currency are you carrying? Or: are you carrying with you? It means: how much
  54. cash? Traveller’s cheques, they don’t care. Credit card, they don’t care. How much cash?
  55. You are allowed $10,000. Hopefully, you’re not carrying $10,000 because they will take
  56. you to the back, and see it, ask you more questions, etc. If you have $100, say you
  57. have $100, that’s it.
  58. Now, in some countries, for example, when I go somewhere and I have to go through the
  59. States, in Canada, we go through U.S. customs in Canada, so they will ask some security
  60. questions. Who packed your bags? Only one answer: «I did.» Sorry, if you heard that.
  61. I did. Nobody packed my bags. I packed my bags. That’s it.
  62. Did anybody give you a gift? No.
  63. Did any…? Did you leave the bag alone at any time? Did you leave it unattended that
  64. somebody else could touch it? No. Okay? As soon as you say yes, you’re going to the back,
  65. they’re opening your bag, they’re looking around to make sure.
  66. Are you carrying any guns or knives? If you are, you probably don’t want to be going through
  67. customs anyway, so, no.
  68. Do you have anything to declare? Now, this is a very tricky question. You need to know
  69. the rules. Okay? If you’re bringing plants, you have to declare them. If you’re bringing
  70. more than $10,000, you must declare it. If you’re bringing any meat or other food items,
  71. you must declare it. Before you travel to the U.S., get on their U.S. government website,
  72. customs website, find out what you’re allowed and what you’re not allowed to bring, what
  73. you have to and what you don’t have to declare. You don’t want trouble later if they open
  74. your bags. Okay?
  75. Now, they may ask you many other questions. The more nervous you are, the more questions
  76. they will ask you. I generally get these questions and they let me go. Okay? Everybody has a
  77. different experience. Some days, they’re looking for more, so they’ll ask people more questions.
  78. Some days, they will take a random search. I’ll just put it here. They will just take
  79. somebody at random, and take them, and open their bags, and look, and let them go.
  80. There’s something called a secondary… A secondary questioning. If they think they
  81. want to ask you more questions, they will take you to a room in the back, they will
  82. ask you more questions. Again, relax. If you have nothing to hide, then they have nothing
  83. to find. Okay? So don’t worry about it.
  84. So, if you’re travelling through the States, remember: it’s not… Don’t worry about the
  85. English. Keep your questions short and answer them quickly. You don’t need full sentences.
  86. You definitely don’t need perfect sentences. Answer the question, go on your way. Okay?
  87. I’ve put a few of these… A few examples of answers and questions that you might face
  88. on www.engvid.com’s quiz section. You can ask me questions there as well. And don’t
  89. forget to subscribe to my YouTube channel. See you again. Bye.

Перевод на русский (субтитры):

  1. Привет, я Адам. Добро пожаловать на www.engvid.com. Сегодняшний урок несколько специализированный
  2. Мы поговорим о прохождении таможни в аэропорту США, особенно в аэропорту
  3. Сейчас, перед тем, как начать, почему же я делаю этот урок? Недавно я летел… я уехал
  4. из города и я должен был лететь через Штаты. Я летел через Детройт, это большой хаб.
  5. В случае, если вы когда-либо летели через хаб, хаб — это центральная зона, куда прилетает много рейсов
  6. и связаны с другими рейсами. И я стоял в очереди к таможне, а передо мной была
  7. пара, они были туристы, я думаю. И я мог видеть панику на их лицах, когда
  8. таможенник… Таможенник начал говорить с ними и задавать им вопросы, и они
  9. так нервничали, что едва могли говорить. И чем больше они нервничали, тем больше
  10. вопросов они получали от таможенника. Так, я хочу сделать прохождение таможни легким
  11. насколько это возможно, дав вам несколько советов.
  12. Первое, что вы должны запомнить, когда вы идете к таможеннику: имейте все ваши формы
  13. заполненными должным образом. Так, если вы едете в Штаты, вам выдадут форму
  14. думаю, это форма И-94 со всеми видами вопросов. Заполните все корректно,
  15. как следует. Если вы не уверены, что что-то значит, попросите служащего авиарейса помочь вас,
  16. они помогут. Заполните все до того, как вы подойдете к таможеннику. Подготовьте все ваши документы, ваш
  17. паспорт, ваш обратный билет. Если вы едете как студент, подготовьте вашу визу. Если вы
  18. приехали работать, имейте вашу визу, ваше разрешение на работу, все что вам требуется. Все документы
  19. готовы, все формы заполнены, готовы проходить.
  20. Самое важное, что вы можете делать, проходя таможню в аэропорту США,
  21. это расслабиться. Хорошо? Очень важно расслабиться. Теперь, одна вещь, которую вы узнаете об американских таможенниках,
  22. они никогда не улыбаются. Они никогда не улыбнутся. Они всегда будут смотреть
  23. серьезно, жестко и спрашивать, спрашивать, спрашивать. Они хорошие
  24. обли. Не думайте чего-либо плохого о них. Они делают свою работу, они хотят испугать
  25. вас, чтобы вы дали им ту информацию, которая им нужна.
  26. Итак, расслабьтесь. Отвечайтена все их вопросы быстро и кратко, насколько возможно. Если они задают вам
  27. вопросы да или нет, отвечайте да или нет. Почти… В большинстве случаев, на 99% вопросов не
  28. говорите «я не знаю». Вы знаете. Вы знаете все, что они собираются спросить у вас.
  29. Да, нет, там, туда, так долго, тот человек, все. Хорошо.
  30. Да, они могут задать вам множество вопросов, но здесь несколько наиболее распространенных,
  31. которые они могут задать вам. Хорошо? Итак, будьте готовы отвечать им быстро, идти по своему пути, наслаждаться
  32. вашим отпуском в Штатах.
  33. каков ваш последний пункт назначения? Это значит: куда вы едете? Где ваша последняя остановка?
  34. Так, если вы прилетаете в Нью-Йорк и потом вы пересаживаетесь на другой рейс до Кентукки,
  35. Ваш пункт назначения — Кентукки, не Нью Йорк. Итак, вы едете в Кентукки. Если вы
  36. едете в другую страну, как, например, я, возвращаясь в Канаду. Какой ваш последний пункт
  37. назначения? Торонто. Я лишь пролетал через Штаты.
  38. Как долго вы будете оставаться в США? Опять же, никогда не говорите «Я не знаю». Вы знаете.
  39. У вас есть обратный билет. Если у вас билет с открытой датой вылета, скажите, что вы имеете «Я имею
  40. годовой открытый билет. Я не уверен, когда именно я буду возвращаться, но в течение одного года.» Имйте
  41. тот билет готовым, чтобы показать ему или ей. Хорошо?
  42. Как долго вы будете оставаться? Два дня, неделю, две недели, как угодно.
  43. Какова цель вашего визита? Почему вы здесь? Проведать семью, работать или по делам,
  44. с целью туризма, отпуска или транзитом. Хорошо? Я был здесь только транзитом. Проездом. Я только ждал
  45. рейс к моему следующему пункту назначения, который — Канада. Нет проблем.
  46. Где вы остановитесь? Вот это очень важный вопрос. Если вы остаетесь
  47. в США, убедитесь, что у вас есть готовый адрес отеля, чтобы сказать таможеннику.
  48. Если вы останавливаетесь у друзей, будьте готовым назвать адрес ваших друзей таможеннику.
  49. Если вы останавливаетесь в ночлежке, если вы студент, назовите название школы,
  50. ночлежки, имейте адрес наготове. Никогда не говорите «Я не знаю. Я еще не думал об этом «
  51. Они хотят знать, где найти вас если им это понадобится. Хорошо? Убедите, что вы имеете
  52. действительное место, где остановиться.
  53. Сколько валюты вы везете? Или: вы имеете при себе? Это значит: как много
  54. ниличных? Путевые чеки их не интересуют. Кредитные карты их не интересуют. Сколько наличных?
  55. Вам разрешено 10 000 долларов. Надеюсь, вы не везете 10000 долларов, потому что они
  56. вас вернут и увидите, зададут вас больше вопросов. Если у вас 100 долларов, скажите,
  57. что у вас есть 100 долларов.
  58. Теперь, в некоторых странах, например, когда я еду куда-либо и я должет проезжать
  59. через Штаты, в Канаде, мы проходим таможню США в Канаде, так он могут спросить что-нибудь из
  60. вопросов безопасности. Кто паковал ваш багаж? Только один ответ:»Я делал это». Извините, если вы слышали это.
  61. Я паковал. Никто не паковал мой багаж. Я паковал мой багаж. Вот так.
  62. Вам кт=-нибудь дарил подарки? Нет
  63. Кто-нибудь…? Вы оставляли свои вещи не некоторое время? Вы оставляли их без присмотра так, что
  64. кто-то мог трогать их? Нет. Хорошо? Как только вы скажете да, вас сразу же возвращают,
  65. открывают вашу сумку, досматривают, чтобы убедиться.
  66. Вы везете оружие или ножи? Если везете, вы, возможно не хотите пройти
  67. таможню. По-тому — нет.
  68. У вас есть что-либо задекларировать? Вот это очень хитрый вопрос. Вам следует знать
  69. правила. Хорошо? Если вы везете растения, вы должны задекларировать их. Если вы везете
  70. более 10 000 долларов, вы должны задекларировать их. Если вы везете мясо или другие продукты,
  71. вы должны задекларировать их. Перед своим путешествием в США, зайдите на правительственный сайт, на
  72. сайт таможни, найдите, что вам разрешено и что не разрешено перевозить, что
  73. вы должны и что вы не должны декларировать. Вы не хотите неприятностей позже, если они откроют
  74. ваши сумки. Хорошо?
  75. Теперь, они могут задать вам много других вопросов. Чем больше вы нервничаете, тем больше вопросов
  76. они зададут вам. Я, как правило, получаю названные выше вопросы и они меня отпускают. Хорошо? У каждого есть
  77. разный опыт. Иногда они досматривают больше, так они задают людям больше вопросов.
  78. В другие дни они делают случайный поиск. Я только скажу о нем. Они просто выбирают
  79. кого-нибудь, случайно, и открывают его сумки, и смотрят и разрешают ему идти.
  80. Это что-то называемое вторичным. Вторичным опросом. Если они думают,
  81. что они хотят задать вам больше вопросов,они пригласят вас заднюю комнату, они
  82. зададут вас больше вопросов. Снова — расслабьтесь. Если вы не имеете что скрывать, то им нечего
  83. искать. Хорошо? Так что не переживайте об этом.
  84. Итак, если вы путешествуете через Штаты, помните: это не… Не переживайте об
  85. английском. Давайте коротние и быстрые ответы. От вас не потребуется полных предложений.
  86. Вам определенно не будут необходимы совершенные предложения. Отвечайте на вопросы, идите своим путем. Хорошо?
  87. Я дал несколько из них. Несколько примеров ответов и вопросов, которые вы можете найти
  88. на www.engvid.com’s quiz section. Вы можете также задавать мне вопросы.
  89. И не забудьте подписаться на мой ютьюб канал. Увидимся. Пока!

My father taught me that the only way you can make good at anything is to practice, and then practice some more.

Скам в спам-рассылках и действия администратора сайта для защиты своих веб-сайтов

Друзья и подписчики, в последнее время участились спам-рассылки с подобным содержанием: «У вас имеется новый счет. Ознакомиться с ним вы можете на нашем сайте» со ссылкой якобы на сайт банка (ВТБ, Сбербанк, Альфа-банк, Тинькофф и/или другие Российские банки) или налоговой инспекции, и подобных организаций. Письмо очень похоже на настоящее. Оно якобы от сотрудника вышеназванных организаций, с подписью, реальными телефонами, реальными фамилиями. Всё очень достоверно, но есть одно но. Письмо сформировано в формате html и в ссылку якобы на реальную организацию зашивается ссылка на эксплоит, на очередном взломанном сайте (как правило это сайт на WordPress, Joomla, Drupal, DLE, Bitrix, ShopScript, которые имеют уязвимые плагины или давно не обновлялись). При наведении на ссылку в спаммерском письме, вы увидите всплывающую ссылку ведущую по реальному пункту назначения.

Заголовок: Задолженность (уведомление)
Пришло якобы от: vtb24.ru (Григорьев ВТБ 24 ПАО <grigirev.s@vtb24.ru>)

Пример вредоносного email письма

Из этой всплывающей подсказки вы можете увидеть, что на компьютер будет загружен zip файл как правило с вирусом, трояном, червем, шифратором, локером и подобной нечистью.

Заголовок: Задолженность (уведомление)
Пришло якобы от: vtb24.ru (Григорьев ВТБ 24 ПАО <grigirev.s@vtb24.ru>)

Пример вредоносного email письма

Пример вредоносного email письма

Пожалуйста, никогда не переходите по подобным ссылкам. В лучшем случае ваш компьютер станет очередным солдатом в очередном ботнете. В худшем случае вы рискуете навсегда расстаться с информацией не вашем компьютере.

Товарищи, пожалуйста будьте бдительны.

Если вы администратор сайта, то советую следовать следующим правилам:

  1. Чаще обновляйте вашу систему управления сайтом (CMS), темы, плагины!
  2. Используйте только необходимые (проверенные, трастовые) плагины и регулярно их обновляйте. Рейтинг плагинов как правило присутствует в каталоге плагинов той или иной CMS. Не используйте плагины из сомнительных источников;
  3. Не используйте темы и шаблоны из сомнительных источников. Вы с лёгкостью можете потерять как данные ваших клиентов, так и другие данные ваших сайтов;
  4. Перед использованием шаблонов, плагинов и других загружаемых элементов для сайта, рекомендуется просмотреть исходный код на наличие различных подозрительных элементов (base64 последовательности, exec-вызовы, шелл-сигнатуры, спам-скрипты, js-вирусы, php эксплоиты, обфусцированные строки, и многое другое). Для проверки исходных текстов вы можете использовать например Ai-Bolit. В любом случае, код надо также просматривать вручную;
  5. Делайте регулярные бекапы базы данных сайта и файлов CMS, сохраняйте. Сохраняйте копии как на локальном компьютере, так и на CD/DVD дисках и/или в облаке (Яндекс.Диск, Google.Drive и так далее);
  6. Используйте надежный FTP клиент и надежную антивирусную систему (например Kaspersky Internet Security, или даже Kaspersky Free). Ведь если вы подцепите вирус (троян, червь, нужное подчеркнуть), то в одночасье можете подвергнуть опасности свои сайты. Червь украв данные подключения к FTP ваших сайтов, может добавить в файлы CMS вредные вставки (дропперы, ссылки, баннеры и так далее). Таким образом вы рискуете подпортить репутацию ваших сайтов как у пользователей (покупателей, клиентов и так далее) так и у поисковых систем (пессимизация в поисковой выдаче, оформление как небезопасного сайта, санкции и так далее). Чтобы этого не произошло, установите на FTP клиенте мастер пароль (например в программе CuteFTP) или просто не сохраняйте пароль в памяти клиента (например в FileZilla). В этом случае пароль вводится только при подключении к FTP  серверу, и никак иначе;
  7. Если используете WordPress, желательно установить плагины защиты (например iThemes Security). Также желательно использовать надёжный и сложный пароль администратора. Пароль стоит регулярно менять. Для формы авторизации определенно стоит добавить Google Captcha, для исключения/осложнения перебора пароля (брутфорс).
  8. Защищая сайт следует придерживаться правила. Запрещено всё, что не разрешено. Т.е. запрещайте всё, а затем разрешайте только то, что действительно необходимо.
  9. Помните, что все сайты взламываются через веб-формы (комментарии, форма авторизации, и так далее), через уязвимости CMS, плагинов, тем, через некорректно написанный код, через параметры запросов к функционалу сайта (get, post). Устраните бреши и спите спокойно.
  10. Будьте осмотрительны и в меру подозрительны. Не скачивайте программы и скрипты из сомнительных источников, а если и делаете это, то проверяйте файлы антивирусами и средствами проверки исходных кодов. Не стоит доверять всему что скачиваете или получаете по почте.

Спасибо за внимание.


Еще примеры вредоносных email писем:

Заголовок: Счёт на оплату
Пришло якобы от: vtb24.ru (Медведев ВТБ 24 ПАО <medvedev.s@vtb24.ru>)

Пример вредоносного email письма

Пример вредоносного email письма

Заголовок: Перерасчет налогов (уведомление)
Пришло якобы от: nalog.ru (Галкин инспектор Федеральной налоговой службы России <galkin.s@nalog.ru>)

Пример вредоносного email письма

Пример вредоносного email письма

UPDATE: March 29, 2017

v 7.3.3 — Fix CIA Hacking Notepad++ Issue

«Vault 7: CIA Hacking Tools Revealed» has been published by Wikileaks recentely, and Notepad++ is on the list.

The issue of a hijacked DLL concerns scilexer.dll (needed by Notepad++) on a compromised PC, which is replaced by a modified scilexer.dll built by the CIA. When Notepad++ is launched, the modified scilexer.dll is loaded instead of the original one.
It doesn’t mean that CIA is interested in your coding skill or in your sex message content, but rather it prevents raising any red flags while the DLL does data collection in the background.

For remedying this issue, from this release (v7.3.3) forward, notepad++.exe checks the certificate validation in scilexer.dll before loading it. If the certificate is missing or invalid, then it just won’t be loaded, and Notepad++ will fail to launch.

Checking the certificate of DLL makes it harder to hack. Note that once users’ PCs are compromised, the hackers can do anything on the PCs. This solution only prevents from Notepad++ loading a CIA homemade DLL. It doesn’t prevent your original notepad++.exe from being replaced by modified notepad++.exe while the CIA is controlling your PC.

Just like knowing the lock is useless for people who are willing to go into my house, I still shut the door and lock it every morning when I leave home. We are in a f**king corrupted world, unfortunately.

Otherwise there are a lot of enhancements and bug-fixes which improve your Notepad++ experience. For all the detail change log, please check in the Download page.

Notepad++ Download 7.3.3 here

Auto-updater will be triggered in few days if there’s no critical issue found.

If you find any regression or critical bug, please report here:

Vault 7: CIA Hacking Tools Revealed

Today, Tuesday 7 March 2017, WikiLeaks begins its new series of leaks on the U.S. Central Intelligence Agency. Code-named “Vault 7” by WikiLeaks, it is the largest ever publication of confidential documents on the agency.

Read More

WordPress 4.7.3 Security and Maintenance Release

Posted March 6, 2017 by James Nylen. Filed under Releases, Security.

WordPress 4.7.3 is now available. This is a security release for all previous versions and we strongly encourage you to update your sites immediately.

WordPress versions 4.7.2 and earlier are affected by six security issues:

  1. Cross-site scripting (XSS) via media file metadata.  Reported by Chris Andre Dale, Yorick Koster, and Simon P. Briggs.
  2. Control characters can trick redirect URL validation.  Reported by Daniel Chatfield.
  3. Unintended files can be deleted by administrators using the plugin deletion functionality.  Reported by xuliang.
  4. Cross-site scripting (XSS) via video URL in YouTube embeds.  Reported by Marc Montpas.
  5. Cross-site scripting (XSS) via taxonomy term names.  Reported by Delta.
  6. Cross-site request forgery (CSRF) in Press This leading to excessive use of server resources.  Reported by Sipke Mellema.

Thank you to the reporters for practicing responsible disclosure.

In addition to the security issues above, WordPress 4.7.3 contains 39 maintenance fixes to the 4.7 release series. For more information, see the release notes or consult the list of changes.

Download WordPress 4.7.3 or venture over to Dashboard > Updates and simply click “Update Now.” Sites that support automatic background updates are already beginning to update to WordPress 4.7.3.


Если у вас есть что-то важное и секретное для меня, прошу использовать мой публичный GnuPG ключ…

Read More

С Новым 2017 Годом!!!

Желаю вам всего хорошего, чтобы можно было выбрать лучшее!

Kaspersky Security Bulletin 2016: Прогнозы на 2017 год

Kaspersky Security Bulletin 2016: Прогнозы на 2017 год

Конец «Индикаторов заражения»

Пролетел еще один год, и, судя по событиям, произошедшим в сфере информационной безопасности, он войдет в историю. Это был год драм, интриг и эксплойтов. Сегодня, мысленно возвращаясь к наиболее нашумевшим историям года, мы пытаемся заглянуть в будущее и дать прогноз, каким будет ландшафт угроз в 2017 году. Мы не будем предлагать читателям завуалированную рекламу, а постараемся построить свои прогнозы на основе тех тенденций, которые мы наблюдали в ходе наших исследований, и дать пищу для размышлений как экспертам в области IT-безопасности, так и просто интересующимся ею.

Прошлогодние прогнозы

Прошлогодние прогнозы оправдались практически полностью, некоторые – даже с опережением графика. Напомним наиболее примечательные из них.
АРТ-атаки. Мы ожидали уменьшения акцента на устойчивость к обнаружению, а также более частых попыток «смешаться с толпой» за счет использования стандартного вредоносного ПО в целевых атаках. Мы много раз видели проявление этой тенденции в применении атакующими бесфайлового вредоносного ПО, а также во множестве обнаруженных целевых атак на активистов и компании, проводимых с помощью широко распространенных вредоносных программ, таких как NJRat and Alienspy/Adwind.
Программы-вымогатели. 2016 год смело можно назвать годом вредоносных программ-вымогателей. Из финансовых вредоносных программ, позволяющих киберпреступникам завладеть деньгами жертв, остались практически только такие. В их основе лежит наиболее эффективная схема вымогания денег, и это позволило киберпреступникам привлечь ресурсы от менее прибыльных схем.
Больше банковских краж. Прогнозируя переход финансовых преступлений на самый высокий уровень, мы допускали, что мишенями могут стать такие организации, как фондовые биржи. Наши прогнозы реализовались в виде атак на систему SWIFT: эффективные и грамотно размещенные вредоносные программы позволили киберпреступникам положить в свой карман миллионы.
Интернет-атаки. Зачастую игнорируемая масса плохо защищенных устройств с подключением к интернету совсем недавно вторглась в нашу жизнь в виде отвратительного IoT ботнета, который вызвал перебои в работе крупных интернет-сервисов, а также проблемы у тех, кто полагался на конкретного поставщика DNS-сервисов.
Предание позору. Публикация порочащей информации и вымогательство продолжили свое победное шествие: стратегически спланированные и беспорядочные сливы информации стали причиной огромного количества личных, репутационных и политических проблем. Мы должны признать, что мы были поражены и масштабами некоторых из этих утечек, и тем, кто оказался в числе жертв.

Эти страшные АРТ-атаки

Появление индивидуальных и пассивных имплантов Несмотря на то что приходится прилагать немалые усилия, чтобы убедить компании и крупные предприятия реализовать защитные меры, когда эти меры становятся малоэффективными или вовсе перестают работать, необходимо признавать это. Индикаторы заражения (IoC) – отличный способ делиться данными о характеристиках (таких, как хэши и используемые домены) или об особенностях выполнения уже известных вредоносных программ, что позволяет жертвам обнаружить активное заражение. Тем не менее, киберпреступники, составляющие 1% наиболее серьезных участников кибершпионских игр, умеют защищаться от таких общепринятых мер. Недавно это было наглядно продемонстрировано APT-группировкой ProjectSauron, использующей полностью адаптируемую модульную вредоносную платформу, каждый элемент которой модифицируется в расчете на конкретную жертву, что не позволяет использовать индикаторы заражения для обнаружения вредоносного ПО в системах других жертв. Это не означает, что защититься от атак совершенно невозможно, однако мы убеждены, что пора активнее выступать за более широкое применение качественных правил Yara, которые позволяют полностью проверять всю инфраструктуру предприятия, внимательно изучать и определять признаки заражения в неактивных исполняемых файлах, а также проверять память на присутствие фрагментов известных атак.
ProjectSauron также продемонстрировала еще одну сложную тенденцию, развитие которой мы ожидаем увидеть в будущем, – применение пассивных имплантов. Сетевой бэкдор, размещенный в памяти или установленный в виде драйвера с бэкдор-функционалом на интернет-шлюзе или интернет-сервере, молча ожидает появления волшебных байтов для пробуждения своего вредоносного багажа. До отправки злоумышленниками сигнала на пробуждение пассивные импланты практически не подают признаков активного заражения. В результате они могут быть обнаружены только самыми дотошными специалистами по безопасности или в рамках более широкого сценария реагирования на инциденты. Нужно учитывать, что эти импланты не имеют заранее определенной инфраструктуры командных серверов, что усложняет их идентификацию и обеспечивает более высокую степень анонимности. Таким образом, это инструмент для самых осторожных киберпреступников, которым может потребоваться оперативно получить
доступ в атакуемую сеть.

Короткие заражения

Помимо того, что PowerShell приобрел популярность среди администраторов Windows, для которых он стал «инструментом мечты», его взяли на вооружение и многие разработчики вредоносного ПО, которые ищут пути для скрытного развертывания своих программ, механизмы распространения их по сети, а также возможности получения разведывательных данных без лишних записей в журналах событий, используемых в стандартных конфигурациях.
Можно предположить, что крошечные, размещаемые в оперативной памяти или в реестре вредоносные программы, использующие PowerShell, будут прекрасно себя чувствовать в современных системах Windows. В качестве развития этой тенденции в дальнейшем мы ожидаем увидеть короткие заражения: резидентное вредоносное ПО, предназначенное для проведения общей разведки и сбора учетных данных, для которого продолжительность нахождения в системе – не главное. В средах с высокими требованиями секретности злоумышленников, действующих скрытно, может устраивать возможность присутствия в системе до тех пор, пока при перезагрузке их вредоносная программа не будет удалена из памяти, если это будет означать отсутствие подозрений и риска провала при обнаружении их зловредов сотрудниками организации-жертвы или экспертами по безопасности. Риск подобных коротких заражений означает, что в состав передовых антивирусных решений должны входить системы проактивного обнаружения угроз и сложные эвристические механизмы (см.: Мониторинг активности).

Шпионаж становится мобильным

Мы уже сталкивались с использованием мобильных имплантов во вредоносных платформах, таких как Sofacy, RedOctober и CloudAtlas; они также применялись клиентами HackingTeam и, предположительно, использовались вредоносной программой для iOS под названием Pegasus, созданной компанией NSO.
Однако все это было в рамках кампаний, ориентированных прежде всего на настольные компьютеры. Учитывая падение интереса пользователей к настольным операционным системам и фактическое перемещение цифровой жизни среднестатистического пользователя в его карманы, мы ожидаем рост количества мобильных кампаний, в первую очередь шпионских.
Их реализацию, безусловно, облегчит менее пристальное внимание, а также наличие проблемы применения инструментов цифровой криминалистики к новейшими мобильными операционными системами. Широкое доверие к подписанному коду и проверкам целостности постепенно сходит на нет среди экспертов в мобильной безопасности, но это не заставит целеустремленных и имеющих в своем распоряжении значительные ресурсы злоумышленников отказаться от охоты на интересующие их объекты в этой области.

Будущее финансовых атак

«Мы слышали, вы хотите ограбить банк…»
Сообщения об осуществленных в этом году атаках на межбанковскую систему SWIFT вызвали волнение в финансовой отрасли – в том числе из-за дерзости атакующих, посягнувших на многомиллионные суммы. Эти атаки стали естественным этапом развития для таких игроков, как группировка Carbanak и, вероятно, другие известные группировки. Подобные ограбления – дело рук преступных групп, специализирующихся на APT-кампаниях, со сложившимся стилем работы и известной квалификацией. Вероятно, это не единственные игроки, кому интересна идея ограбить банк на крупную сумму?
Мы ожидаем, что, по мере роста интереса к данной теме со стороны киберпреступников, в многоуровневой структуре киберпреступных предприятий будут появляться посредники в организации SWIFT-краж. Чтобы осуществить подобное ограбление, требуется первоначальный доступ, специализированное ПО, терпение и, наконец, схема отмывания денежных средств. На каждом из этих этапов есть поле деятельности для уже состоявшихся киберпреступников, предлагающих свои услуги за деньги; недостающим звеном является специализированное ПО для проведения атак на SWIFT. Мы ожидаем, что произойдет товаризация таких услуг, а специализированные ресурсы станут предлагаться на продажу на подпольных форумах или в качестве криминальных сервисов.

Устойчивость платежных систем

Мы ожидали, что по мере внедрения и роста популярности платежных систем будет расти интерес к ним со стороны киберпреступников. Однако при реализации этих систем в них, по всей видимости, был заложен очень высокий уровень защищенности – на них по сей день не зафиксировано крупных атак. Для потребителя это к лучшему, однако для владельцев платежных систем все не так радужно, поскольку киберпреступники неизбежно будут пытаться осуществлять прямые атаки на инфраструктуру платежных систем. Вне зависимости от того, приведут ли такие атаки к прямым финансовым потерям или только к перебоям и отключениям сервисов, мы ожидаем, что рост популярности платежных систем приведет к повышению интереса к ним со стороны киберпреступников.

Грязное и лживое вымогательство

Хотя все мы ненавидим программы-вымогатели (и не без оснований), надо понимать, что в большинстве случаев успех вымогателей строится на своеобразных доверительных отношениях между жертвой и атакующей стороной.
Киберпреступная экосистема основывается на посылке, что злоумышленник будет соблюдать молчаливое соглашение с жертвой о том, что, заплатив выкуп, жертва получит назад свои файлы. Киберпреступники, как это ни удивительно, демонстрируют некое подобие профессионализма в исполнении этого негласного обещания; и это стало основой процветания данной экосистемы. Однако программы-вымогатели становятся все более притягательными, привлекая менее квалифицированные слои киберпреступников. В результате в будущем мы будем все чаще сталкиваться с программами-вымогателями, за которыми стоят киберпреступники, не выполняющие вышеописанное молчаливое соглашение – из-за ошибок в коде или в силу того, что функционал восстановления файлов в программе просто не реализован.
Итак, мы ожидаем появления программ-вымогателей, созданных так называемыми «скрипт-кидди» (начинающими хакерами), которые будут блокировать файлы или доступ к системе или будут просто удалять файлы, обманным путем заставляя жертв платить, но при этом не возвращая им доступ к файлам. В этом случае вымогатели мало чем будут отличаться от вредоносных программ, уничтожающих данные, и следует ожидать, что в экосистеме программ-вымогателей возникнет «кризис доверия». Вероятно, это не помешает крупным профессиональным игрокам продолжать делать деньги на программах-вымогателях, но приведет к тому, что силы, пытающиеся противостоять разрастающейся эпидемии вымогательства, перестанут рассматривать идею оплаты выкупа как сколько-нибудь осмысленное решение проблемы.

Большая красная кнопка

Знаменитый Stuxnet, возможно, открыл ящик Пандоры, впервые реализовав возможности проведения атак на промышленные системы. Хотя разрабатывался он весьма тщательно с целью вывести из строя на длительное время совершенно определенные объекты. Даже когда вредоносная программа распространилась по всему миру, сопутствующий ущерб был невелик благодаря реализованным в ней ограничениям на запуск полезной нагрузки, и промышленного Армагеддона не произошло. Однако теперь при появлении любых слухов или сообщений об авариях на промышленных объектах или взрывах, произошедших по неизвестным причинам, будет выдвигаться версия кибердиверсии.
Тем не менее, аварии на промышленных объектах, вызванные подрывной деятельностью в киберпространстве, не являются чем-то невозможным. Поскольку критически важные объекты инфраструктуры и производственные мощности, будучи подключенными к интернету, часто по-прежнему не имеют надежной или хотя бы какой-нибудь защиты, они становятся привлекательными мишенями для хорошо обеспеченных ресурсами злоумышленников, стремящихся причинить как можно больший ущерб.
Если не поддаваться панике, то можно заметить, что подобные атаки требуют определенных навыков и целеустремленности. Атаки с применением кибердиверсий наиболее вероятны там, где растет геополитическая напряженность и есть хорошо подготовленные киберпреступные группировки, стремящиеся к целенаправленному уничтожению или нарушению нормальной работы важнейших сервисов.

Перенаселенный интернет: ответный удар. Кирпич, как его ни назови

Мы уже давно предсказывали, что слабая защита «интернета вещей» (возможно, правильнее было бы назвать его «интернетом угроз») обернется для нас большими проблемами, и вот час настал. Как недавно наглядно продемонстрировал ботнет Mirai, слабая защита устройств, которые без необходимости подключены к интернету, дает злоумышленникам возможность сеять хаос, не неся за это практически никакой ответственности. Хотя для экспертов по информационной безопасности это не сюрприз, следующий шаг может оказаться особенно интересным: мы считаем, что хакеры-вигиланты могут взять дело в свои руки.
Идея установки патчей для известных и вновь обнаруженных уязвимостей близка сердцу исследователей в области информационной безопасности, поскольку это свидетельство того, что их тяжелый (и часто безвозмездный) труд был не напрасен. Поскольку производители устройств интернета вещей продолжают выпускать незащищенные устройства, которые вызывают массу проблем, хакеры-вигиланты, скорее всего, возьмут на себя решение проблемы. А какое решение может быть лучше, чем создать проблемы самим производителям, массово превращая эти уязвимые устройства в «кирпичи»? Поскольку ботнеты, состоящие из устройств «интернета вещей», продолжают вызывать головную боль, устраивая DDoS-атаки и распространяя спам, иммунным ответом экосистемы может стать отключение сразу всех этих устройств к огорчению и потребителей, и производителей. Не исключено, что в ближайшем будущем мы столкнемся с «интернетом кирпичей».

Молчание мерцающих коробочек

В августе 2016 года группировка ShadowBrokers шокировала многих, опубликовав дамп, который содержал огромное количество работающих эксплойтов для межсетевых экранов нескольких крупных производителей. Затем появились сообщения об обнаружении эксплойтов из дампа «в дикой среде», а производители кинулись разбираться с уязвимостями и выпускать патчи. Масштаб бедствия еще предстоит определить. Что получили злоумышленники, имея на руках эти эксплойты? Какие импланты могут находиться в уязвимых устройствах, не проявляя себя до поры до времени?
Если выйти за рамки вопроса о конкретных эксплойтах (не забывая при этом об обнаружении бэкдора в операционной системе ScreenOS компании Juniper в конце 2015 года), существует более крупная проблема с целостностью устройств, которая требует дальнейшего исследования, когда дело касается критически важного для безопасности периметра предприятия оборудования.
Вопрос, «на кого работает ваш сетевой экран?», остается открытым.

А ты кто такой?

Тема киберпреступных операций, проводимых «под чужим флагом», и операций психологической войны представляет для нас особый интерес. Мы ожидаем активного развития угроз такого плана по нескольким направлениям.
Информационные войны Такие киберпреступные группировки, как Lazarus и Sofacy, выступили пионерами создания фальшивых ресурсов для целевого слива информации и вымогательства. На протяжении нескольких месяцев мы наблюдали их деятельность, которая была в определенной степени успешной и привлекла к себе много внимания. Мы ожидаем, что в будущем информационные войны будут все чаще использоваться для манипулирования общественным мнением и создания хаоса вокруг общественных процессов. Киберпреступники мало что теряют, сливая информацию, полученную в результате своих действий, – для этого они создают легенду, используют известную или вновь созданную группу хакеров-активистов и перенаправляют внимание с самой атаки на содержание сливаемой информации.
Главную опасность в таких случаях представляет не сам факт взлома или нарушения конфиденциальности, а то, что журналисты и заинтересованные граждане привыкают принимать слитые данные как факты, заслуживающие доверия и освещения в прессе, и таким образом создают благоприятную среду для злоумышленников, стремящихся манипулировать общественным мнением за счет манипулирования данными или их выборочной публикации.
Уязвимость к информационным войнам сейчас высока, как никогда, и мы надеемся, что по мере вовлечения в эту сферу новых (или старых, но сменивших маски) игроков потенциальные жертвы научатся вести себя осторожнее.

Как противостоять киберпреступникам

Кибератаки играют все более значимую роль в международных отношениях, и соответственно растет важность определения их источника (их атрибуции).
Государственным органам предстоит решить непростую задачу – определить, какой уровень атрибуции будет достаточен для принятия решений о целесообразности дипломатических шагов или выдвижения публичных обвинений. Поскольку точная атрибуция практически невозможна ввиду фрагментированности информации, полученной от различных государственных и частных организаций, «приблизительная атрибуция» может быть принята как приемлемая в данном контексте. С одной стороны, в этом деле требуется крайняя осторожность, но с другой – необходимо, чтобы авторы кибератак почувствовали, что их действия чреваты последствиями для них же самих.
При этом наше главное опасение состоит в том, что ответные меры способны вызвать еще более серьезные проблемы: хитрые киберпреступники могут обходить атрибуцию, ведя экспертов по ложному следу. Также нужно помнить, что по мере того как «ответные меры» будут набирать обороты, для проведения кибератак начнут широко использоваться вредоносные программы с открытым исходным кодом и продаваемые на коммерческой основе – такие как утилиты типа Cobalt Strike и Metasploit, использование которых позволяет киберпреступникам «скрыться в толпе» – возможность, отсутствующая при использовании проприетарных вредоносных программ.

«Чужие флаги»: повышение ставок

В отчете об операциях, проводимых «под чужим флагом», приводились случаи APT-атак «в дикой среде», использующих элементы мимикрии, но собственно операций «под чужим флагом» по сей день не наблюдалось. Под такой операцией мы понимаем действия, выполняемые злоумышленником.
А в полном соответствии со стилем злоумышленника Б и с использованием его ресурсов, с целью вызвать у жертвы ответные действия в отношении ни в чем не повинного злоумышленника Б. Действия такого рода будут иметь смысл только в том случае, если возмездие за кибератаку станет устоявшейся практикой. (При этом нельзя полностью исключать, что такие случаи уже имеют место, но пока неизвестны экспертам.) По мере того как ответные действия жертв кибератак (будь то зондирование, карательные меры или ответная эксплуатация компьютерных сетей) будут становиться более распространенными и импульсивными, можно ожидать появления собственно операций «под чужим флагом».
В этом случае можно прогнозировать, что киберпреступники будут готовы вкладывать еще больше ресурсов в операции «под чужим флагом» и, возможно, организовывать утечку данных об инфраструктуре и даже выкладывать во всеобщий доступ проприетарный набор инструментов, который сейчас ревниво охраняется. Таким образом ушлые киберпреступники могут спутать карты потенциальных жертв и экспертов по информационной безопасности, поскольку «скрипт-кидди», хакеры-активисты и киберпреступники получат доступ к проприетарным инструментам, принадлежащим продвинутой группе киберпреступников, что позволит сохранять анонимность при осуществлении значительной массы атак и отчасти подорвет возможности атрибуции для криминалистов и правоохранительных органов.

Какая еще конфиденциальность? Ничего личного

Устранение последних остатков анонимности в киберпространстве чрезвычайно выгодно как рекламщикам, так и шпионам. Для первых ценным методом оказалось отслеживание активности пользователя с помощью постоянных cookie-файлов. Есть вероятность, что этот метод в будущем будет использоваться ещё шире, совмещаться с виджетами и прочими безобидными элементами на популярных веб-сайтах, что позволит компаниям отслеживать действия конкретных пользователей, в том числе за пределами доменов, принадлежащих этим компаниям, и таким образом получать связную картину поведения этих пользователей в интернете (к этой теме мы вернемся ниже).
В некоторых регионах будут развиваться удивительные по своей сложности методы отслеживания деятельности активистов и действий в соцсетях, которые «несут угрозу стабильности», а заинтересованные лица со средствами будут находить на редкость квалифицированные компании, о которых никто никогда не слышал, владеющие ноу-хау отслеживания деятельности диссидентов и активистов на просторах Сети. Такие лица зачастую проявляют большой интерес к отслеживанию тенденций в социальных сетях на уровне целых географических регионов и к тому, как голоса диссидентов влияют на настроения в целом. Нельзя исключить возникновение группировки киберпреступников, которая осмелится взломать какую-либо социальную сеть – неиссякаемый источник персональных данных пользователей и компромата на самых разных людей.

Шпионские рекламные сети

Среди повсеместно распространенных интернет-технологий рекламные сети больше всего подходят для использования при проведении целевых атак в полном смысле этого понятия. Рекламные сети – это по определению полностью коммерциализированные системы, и при этом их деятельность слабо регламентирована – иллюстрацией тому являются неоднократные случаи применения вредоносной рекламы на крупных веб-сайтах. В силу самой своей природы рекламные сети предоставляют отличные возможности профилирования потенциальных жертв путем отслеживания IP-адресов, сбора данных о браузере и системе пользователя, отслеживания предпочтений пользователя при интернет-навигации, а также путем идентификации пользователя по вводимым логинам. Использование таких данных позволяет атакующей стороне избирательно внедрять вредоносный контент в демонстрируемые пользователю страницы или перенаправлять отдельных пользователей на соответствующие их профилю вредоносные ресурсы, избегая таким образом использования «лишних» вредоносных программ и отказываясь от постоянной доступности в сети вредоносного контента, который так привлекает внимание экспертов по информационной безопасности. Мы ожидаем, что наиболее квалифицированные киберпреступники, специализирующиеся на кибершпионаже, придут к выводу, что создать рекламную сеть (или взять под контроль существующую) – это не слишком большое вложение, учитывая значительную потенциальную прибыль. Таким образом они смогут достичь своих целей, не подвергая риску свои новейшие наборы инструментов.

Выход на сцену хакеров-вигилантов

В 2015 году таинственный Финеас Фишер публикует дамп серверов HackingTeam, а затем он же выпускает пособие для начинающих хакеров по взлому нечистоплотных организаций и сомнительных компаний. Это вода на мельницу латентной веры в то, что асимметричная сила хакеров-вигилантов является силой добра – несмотря на тот факт, что в результате публикации дампа HackingTeam действующие APT-группировки бесплатно получили в свое распоряжение уязвимости нулевого дня. Не исключено также, что HackingTeam в результате слива получила новых клиентов, полных энтузиазма. По мере усиления вокруг избирательной кампании в США конспирологической риторики, основанной на убежденности в том, что утечка и слив данных – это способ склонить чашу информационных весов в определенную сторону, будет появляться все больше хакеров-вигилантов, взламывающих серверы ради получения дампов и организующих утечку данных в уязвимых организациях.







Звёзд: 1Звёзд: 2Звёзд: 3Звёзд: 4Звёзд: 5 (Пока оценок нет)

© 2007–2017, konyakov.ru