WikiLeaks: ЦРУ использует уязвимости в ПО «Лаборатории Касперского»‍




«Лаборатория Касперского»‍ изучает отчет WikiLeaks на предмет наличия уязвимостей в своих антивирусных продуктах. Как сообщает 8 марта РИА Новости, об этом агентству заявили в компании.

Во вторник портал WikiLeaks опубликовал более 8,7 тыс. документов под общим названием «Vault 7», хранившихся во внутренней сети Центра по киберразведке, базирующегося в штаб-квартире ЦРУ в Лэнгли. В документах, в частности, говорится, что антивирус «Лаборатории Касперского»‍ содержит уязвимости, используя которые любой хакер может написать эксплойт. Автор одного из документов WikiLeaks указывает, что «Лаборатория Касперского»‍ не исправила уязвимости, которые были обнаружены на хакерской конференции SyScan 2014 в Сингапуре. WikiLeaks отмечает, что ЦРУ может использовать антивирусный сканер «Лаборатории Касперского»‍ для маскировки вируса, поражающего защищенные системы.

«"Лаборатория Касперского" внимательно изучает отчет, опубликованный на ресурсе WikiLeaks 7 марта 2017 года, чтобы убедиться, что наши клиенты вне опасности. Подобным отчетам и заявлениям компания уделяет самое серьезное внимание»‍, — сказали РИА Новости в компании.

В компании отметили, что упомянутые в отчетности уязвимости в ее продуктах уже были известны и удалены. «Уязвимости DLL inject и heapgrd, упоминаемые в отчете, давно известны, в продуктах "Лаборатории Касперского" они были закрыты в 2009 году. Более того, все новые продукты компании перед выпуском на рынок подлежат обязательному тестированию на эти уязвимости. Продукты, упомянутые WikiLeaks, (KIS 7, KIS 8, WKSTNMP3) являются устаревшими версиями защитного ПО "Лаборатории Касперского", и уже в течение нескольких лет по ним не оказывается техническая поддержка»‍, — сказали в компании.

«Что касается уязвимости DLL inject в утилите TDSSKiller, также упомянутой в отчете WikiLeaks, то она была закрыта в декабре 2015 года»‍, — добавили в компании.

Также по теме:

- WikiLeaks: ЦРУ использует для прослушки сервера под названием PocketPutin
- WikiLeaks: ЦРУ может подслушивать через микрофоны в умных телевизорах
- WikiLeaks: ЦРУ умеет обходить активацию Windows
- WikiLeaks: ЦРУ может взламывать защиту мессенджеров Telegram, WhatsApp и Signal
- WikiLeaks: ЦРУ может контролировать Android-смартфоны и iPhone
Автор: Softodrom.ru
Дата: 08.03.2017


» Оставьте первым свой комментарий


Новости > Безопасность > WikiLeaks: ЦРУ использует уязвимости в ПО «Лаборатории Касперского»‍
Все рубрики Новостей:
Топ-сегодня раздела Безопасность
Британские спецслужбы знали о слежке ФБР за хакером, остановившим WannaCry
Программист, известный под псевдонимом MalwareTech, стал известен благодаря тому, что временно остановил распространение вируса WannaCry
Как Путин развалил США и выиграл третью мировую войну с помощью кибероружия
Путин знал, что не сможет противостоять США в мире обычного оружия, поэтому он сделал ставку на абсолютно другой метод ведения войны — кибероружие
Хакер обнародовал ключ дешифрования Secure Enclave в iPhone
Secure Enclave обрабатывает данные отпечатка пальца Touch ID, «подписывает» покупки, подтвержденные датчиком, или разблокирует телефон, проверяя отпечаток
На пользователей торрентов совершено 15 миллионов атак за 1,5 года
Хакеры используют пиринговые сети для доставки вредоносного ПО двумя способами: компрометируя доверенные торрент-приложения или маскируя вредоносное содержимое в «раздачах»
ФСБ участвует в разработке международного стандарта блокчейна
В созданный Международной организацией по стандартизации (ISO) специальный комитет для разработки стандарта технологии блокчейн вошли несколько представителей от России
Новинки раздела Безопасность
Британские спецслужбы знали о слежке ФБР за хакером, остановившим WannaCry
Программист, известный под псевдонимом MalwareTech, стал известен благодаря тому, что временно остановил распространение вируса WannaCry
На пользователей торрентов совершено 15 миллионов атак за 1,5 года
Хакеры используют пиринговые сети для доставки вредоносного ПО двумя способами: компрометируя доверенные торрент-приложения или маскируя вредоносное содержимое в «раздачах»
Microsoft представила Coco Framework для повышения эффективности блокчейна
Существующий сейчас блокчейн-протокол требует сложных технологических разработок, чтобы обеспечить операционные потребности бизнеса и соответствовать нормам безопасности
Хакер обнародовал ключ дешифрования Secure Enclave в iPhone
Secure Enclave обрабатывает данные отпечатка пальца Touch ID, «подписывает» покупки, подтвержденные датчиком, или разблокирует телефон, проверяя отпечаток
ФСБ участвует в разработке международного стандарта блокчейна
В созданный Международной организацией по стандартизации (ISO) специальный комитет для разработки стандарта технологии блокчейн вошли несколько представителей от России
Copyright © 1999-2017 Softodrom.ru
О перепечатках | RSS каналы | Рассылки | Пользовательское соглашение | Политика конфиденциальности | О проекте | Карта сайта
В Опере нет автоматического способа добавить поиск по Софтодрому.
Чтобы вручную добавить поиск по Софтодрому, нужно сделать следующее:
  1. Нажать Ctrl+F12.
  2. Выбрать вкладку «Поиск».
  3. Нажать «Добавить» (Add).
  4. В появившемся окне:
    1. Заполнить название (Softodrom.ru).
    2. Заполнить адрес: https://www.softodrom.ru/Поиск/?text=%s&qs
      Если нет поля «адрес», то кликнуть на «Подробнее».
    3. Остальные поля заполнить по желанию.
  5. Нажать «ОК».