Эксперты выяснили, какая ОС станет новой жертвой WannaCry
09 июнь 2017 13:36 #57892
от ICT
ICT создал тему: Эксперты выяснили, какая ОС станет новой жертвой WannaCry
Windows 10 больше не панацея Специалисты компании RiskSense опубликовали пространный доклад о том, как можно заставить работать эксплойт EternalBlue в среде Windows 10, ранее в ней не функционировавший. EternalBlue - это один из «эксплойтов АНБ», похищенных у кибергруппировки Equation в 2016 г. В середине апреля 2017 г. этот эксплойт, наряду с несколькими другими, распространила группа The Shadow Brokers. Вскоре после этого произошла глобальная эпидемия шифровальщика-вымогателя WannaCry, в котором использовался данный эксплойт. Глобальная кибератака с использованием вируса-вымогателя WannaCry
началась
12 мая 2017 г. Вирус заразил десятки тысяч компьютеров по всему миру, в том числе, компьютеры государственных учреждений. Помимо МВД России вирусной атаке подверглось оборудование Следственного комитета, Минздрава, МЧС, Сбербанка, операторов «Мегафон», Yota, «Билайн» и др. Из-за вируса оказалась заблокирована работа системы выдачи водительских прав в нескольких регионах России.В общей сложности WannaCry заблокировал работу компьютеров в 150 странах. Перед ним уязвимы все компьютеры на базе операционных систем Windows младше десятой версии. В Windows 10 реализован ряд защитных механизмов, призванных предотвращать проникновение вредоносного ПО в систему, и EternalBlue перед ними был бессилен. Однако эксперты RiskSense продемонстрировали, что этот эксплойт можно заставить работать и под Windows 10, хотя и отметили, что мартовское обновление системы MS17-010 является наиболее эффективным барьером против вредоносного ПО, использующего EternalBlue. «Мы опустили ряд подробностей...» В опубликованном документе исследователи показали, как им удалось обойти инструменты защиты Windows 10 - в частности, придумать новый способ обойти DEP (Data Execution Prevention, функция предотвращения выполнения данных) и ASLR (address space layout randomization — «рандомизация размещения адресного пространства»). http://filearchive.cnews.ru/img/news/2017/06/09/wanna600.jpg"> Windows 10 больше не панацея от шифровальщика WannaCry Как рассказал старший аналитик компании Шон Диллон (Sean Dillon), RiskSense не планируют в обозримом будущем выпускать исходный код «порта» EternalBlue под Windows 10. В публикации опущены многие подробности, которые ни к чему легитимным исследователям по безопасности и могут заинтересовать только злоумышленников. Зато другие аспекты расписаны во всех деталях. «Оригинальный» EternalBlue работает в связке с бэкдором DoublePulsar, который должен попасть в систему первым. Как заявил Диллон, многие специалисты по кибербезопасности уделили «пульсару» излишне пристальное внимание. Между тем, он вполне заменяем чем-то еще. «DoublePulsar - это своего рода отвлекающий маневр специально для экспертов по безопасности, - заявил Диллон. - Мы доказали это, создав новый компонент, позволяющий напрямую загружать вредоносное ПО, без предварительной установки DoublePulsar. Так что те, кто хочет в будущем защититься от подобных атак, не стоит сосредотачивать внимание на DoublePulsar. Лучше заняться тем частями эксплойта [EternalBlue], которые можно идентифицировать и заблокировать». Новым компонентом для EternalBlue стала асинхронная процедура вызова Windows, позволяющая запускать вредоносные компоненты из-под пользовательского режима процессорного доступа без использования бэкдора. Технические подробности реализации этого метода, а также описание технических методов защиты доступны [url=http://www.cnews.ru/news/top/2017-06-09_eksperty_vyyasnilikakaya_os_stanet_novoj_zhertvoj] Ссылка на источник[/url][img]http://filearchive.cnews.ru/img/news/2017/06/09/wanna600.jpg"> Windows 10 больше не панацея от шифровальщика WannaCry Как рассказал старший аналитик компании Шон Диллон (Sean Dillon), RiskSense не планируют в обозримом будущем выпускать исходный код «порта» EternalBlue под Windows 10. В публикации опущены многие подробности, которые ни к чему легитимным исследователям по безопасности и могут заинтересовать только злоумышленников. Зато другие аспекты расписаны во всех деталях. «Оригинальный» EternalBlue работает в связке с бэкдором DoublePulsar, который должен попасть в систему первым. Как заявил Диллон, многие специалисты по кибербезопасности уделили «пульсару» излишне пристальное внимание. Между тем, он вполне заменяем чем-то еще. «DoublePulsar - это своего рода отвлекающий маневр специально для экспертов по безопасности, - заявил Диллон. - Мы доказали это, создав новый компонент, позволяющий напрямую загружать вредоносное ПО, без предварительной установки DoublePulsar. Так что те, кто хочет в будущем защититься от подобных атак, не стоит сосредотачивать внимание на DoublePulsar. Лучше заняться тем частями эксплойта [EternalBlue], которые можно идентифицировать и заблокировать». Новым компонентом для EternalBlue стала асинхронная процедура вызова Windows, позволяющая запускать вредоносные компоненты из-под пользовательского режима процессорного доступа без использования бэкдора. Технические подробности реализации этого метода, а также описание технических методов защиты доступны
Ссылка на источник
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.