r   e   k   l   a   m   a
r   e   k   l   a   m   a

FUZZBUNCH nie daje szans Windows: cyberbronie NSA dostępne w Sieci

Strona główna AktualnościBEZPIECZEŃSTWO

Aktualizacja

Okazuje się, że Microsoft załatał ostatnie podatności wyjawione w tych exploitach miesiąc przed ich udostępnieniem. Więcej na ten temat w newsie Telefon do przyjaciela? Exploity NSA załatane miesiąc przed wyciekiem.

Być może najlepszym pomysłem na tegoroczne święta będzie wyłączenie komputerów z Windowsem. Grupa Shadow Brokers, znana z tego, że swego czasu chciała sprzedać za ogromne pieniądze arsenał cyberbroni wykradzionych z NSA, właśnie upubliczniła część tych narzędzi. Niektórzy mówią o czekającym nas „cyberchaosie” – gotowe paczki nieznanych wcześniej exploitów łatwo wykorzystać, dzięki upublicznionemu również toolkitowi FUZZBUNCH. Jak to stwierdził jeden z pracujących dla amerykańskiego Departamentu Obrony hakerów, korzystanie z Internetu za pomocą Windowsa stało się niebezpieczne.

Trzeba przyznać, że Shadow Brokers znaleźli sobie świetny termin na operację – weekend ze Świętami Wielkanocnymi to czas, w którym zdolność firm IT do reakcji na upublicznienie rządowych cyberbroni jest raczej kiepska. Jedyną pociechą jest to, że ich ostatnie aktualizacje są z 2013 roku, mogą więc nie działać (przynajmniej nie od razu) na Windows 10 i Windows Serverze 2016. Jednak zdaniem Matthewa Hickeya z firmy myhackerhouse (@hackerfantastic), FUZZBUNCH na pewno pozwala przeprowadzać zautomatyzowane ataki na Windows XP, 7 i 8.x, oraz Windows Server NT, 2000, 2003, 2008 i 2012. Co do najnowszych systemów – no cóż, nie ma żadnej gwarancji, że nagle z jakiegoś powodu w Windowsie 10 po lekkiej modyfikacji exploity by nie zadziałały. W końcu to wciąż Windows NT, tylko trochę przemalowany.

r   e   k   l   a   m   a

Stworzony przez hakerów NSA z elitarnej The Equation Group toolkit ma być rządowym odpowiednikiem słynnego Metasploita, pozwalającym niewyszkolonym nawet specjalnie operatorom na przejmowanie Windowsów dzięki wbudowanemu w niego zestawowi exploitów 0-day. Teraz to wszystko jest w rękach skryptowych dzieciaków, które mogą mieć naprawdę zabawny weekend, hakując co popadnie.

Co najgorsze, istnieje duże prawdopodobieństwo, że wiele tego złośliwego kodu będzie mogło zostać wykorzystane w samoreplikujących się szkodnikach, rozpowszechniających się po sieci na skalę porównywalną z niesławnym Confickerem. Na pewno nie zapomną o tym odkryciu zarabiający konkretne pieniądze twórcy ransomware – ich możliwości są przecież znacznie większe niż skryptowych dzieciaków.

Oprócz gotowego zestawu działających exploitów, w plikach udostępnionych przez Shadow Brokers znajdziemy tam trochę ciekawych dokumentów dotyczących ataków przeprowadzanych przez NSA przeciwko bankom na Bliskim Wschodzie. Co najważniejsze, to są dane nieznane Edwardowi Snowdenowi, datowane na jesień 2013 roku. Cóż, wszyscy ci, którym nie podoba się prowadzona przez Stany Zjednoczone polityka, będą mieli dodatkowe argumenty – a same banki będą musiały się zastanowić, jak działać w świecie, w którym ich przeciwnikami stają się rządowe agencje wywiadowcze.

Dlaczego Shadow Brokers zdecydowali się na wyjawienie tych danych? Naszym zdaniem to może być rozgrywka między mocarstwami. Po początkowym chaosie luki w Windowsie zostaną w końcu załatane, a to będzie oznaczało, że wartość przygotowanych przez NSA exploitów znacząco spadnie. Amerykańskim hakerom z The Equation Group właśnie wyrwano kilka zębów.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.