Эксперты выяснили, какая ОС станет новой жертвой WannaCry

09 июнь 2017 13:36 #57892 от ICT
Windows 10 больше не панацея Специалисты компании RiskSense опубликовали пространный доклад о том, как можно заставить работать эксплойт EternalBlue в среде Windows 10, ранее в ней не функционировавший. EternalBlue - это один из «эксплойтов АНБ», похищенных у кибергруппировки Equation в 2016 г. В середине апреля 2017 г. этот эксплойт, наряду с несколькими другими, распространила группа The Shadow Brokers. Вскоре после этого произошла глобальная эпидемия шифровальщика-вымогателя WannaCry, в котором использовался данный эксплойт. Глобальная кибератака с использованием вируса-вымогателя WannaCry началась 12 мая 2017 г. Вирус заразил десятки тысяч компьютеров по всему миру, в том числе, компьютеры государственных учреждений. Помимо МВД России вирусной атаке подверглось оборудование Следственного комитета, Минздрава, МЧС, Сбербанка, операторов «Мегафон», Yota, «Билайн» и др. Из-за вируса оказалась заблокирована работа системы выдачи водительских прав в нескольких регионах России.В общей сложности WannaCry заблокировал работу компьютеров в 150 странах. Перед ним уязвимы все компьютеры на базе операционных систем Windows младше десятой версии. В Windows 10 реализован ряд защитных механизмов, призванных предотвращать проникновение вредоносного ПО в систему, и EternalBlue перед ними был бессилен. Однако эксперты RiskSense продемонстрировали, что этот эксплойт можно заставить работать и под Windows 10, хотя и отметили, что мартовское обновление системы MS17-010 является наиболее эффективным барьером против вредоносного ПО, использующего EternalBlue. «Мы опустили ряд подробностей...» В опубликованном документе исследователи показали, как им удалось обойти инструменты защиты Windows 10 - в частности, придумать новый способ обойти DEP (Data Execution Prevention, функция предотвращения выполнения данных) и ASLR (address space layout randomization — «рандомизация размещения адресного пространства»). http://filearchive.cnews.ru/img/news/2017/06/09/wanna600.jpg"> Windows 10 больше не панацея от шифровальщика WannaCry Как рассказал старший аналитик компании Шон Диллон (Sean Dillon), RiskSense не планируют в обозримом будущем выпускать исходный код «порта» EternalBlue под Windows 10. В публикации опущены многие подробности, которые ни к чему легитимным исследователям по безопасности и могут заинтересовать только злоумышленников. Зато другие аспекты расписаны во всех деталях. «Оригинальный» EternalBlue работает в связке с бэкдором DoublePulsar, который должен попасть в систему первым. Как заявил Диллон, многие специалисты по кибербезопасности уделили «пульсару» излишне пристальное внимание. Между тем, он вполне заменяем чем-то еще. «DoublePulsar - это своего рода отвлекающий маневр специально для экспертов по безопасности, - заявил Диллон. - Мы доказали это, создав новый компонент, позволяющий напрямую загружать вредоносное ПО, без предварительной установки DoublePulsar. Так что те, кто хочет в будущем защититься от подобных атак, не стоит сосредотачивать внимание на DoublePulsar. Лучше заняться тем частями эксплойта [EternalBlue], которые можно идентифицировать и заблокировать». Новым компонентом для EternalBlue стала асинхронная процедура вызова Windows, позволяющая запускать вредоносные компоненты из-под пользовательского режима процессорного доступа без использования бэкдора. Технические подробности реализации этого метода, а также описание технических методов защиты доступны [url=http://www.cnews.ru/news/top/2017-06-09_eksperty_vyyasnilikakaya_os_stanet_novoj_zhertvoj] Ссылка на источник[/url][img]http://filearchive.cnews.ru/img/news/2017/06/09/wanna600.jpg"> Windows 10 больше не панацея от шифровальщика WannaCry Как рассказал старший аналитик компании Шон Диллон (Sean Dillon), RiskSense не планируют в обозримом будущем выпускать исходный код «порта» EternalBlue под Windows 10. В публикации опущены многие подробности, которые ни к чему легитимным исследователям по безопасности и могут заинтересовать только злоумышленников. Зато другие аспекты расписаны во всех деталях. «Оригинальный» EternalBlue работает в связке с бэкдором DoublePulsar, который должен попасть в систему первым. Как заявил Диллон, многие специалисты по кибербезопасности уделили «пульсару» излишне пристальное внимание. Между тем, он вполне заменяем чем-то еще. «DoublePulsar - это своего рода отвлекающий маневр специально для экспертов по безопасности, - заявил Диллон. - Мы доказали это, создав новый компонент, позволяющий напрямую загружать вредоносное ПО, без предварительной установки DoublePulsar. Так что те, кто хочет в будущем защититься от подобных атак, не стоит сосредотачивать внимание на DoublePulsar. Лучше заняться тем частями эксплойта [EternalBlue], которые можно идентифицировать и заблокировать». Новым компонентом для EternalBlue стала асинхронная процедура вызова Windows, позволяющая запускать вредоносные компоненты из-под пользовательского режима процессорного доступа без использования бэкдора. Технические подробности реализации этого метода, а также описание технических методов защиты доступны Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    Британия станет жертвой "гонки 5G" между США и Китаем?13.67Вторник, 14 июля 2020
    Эксперты выяснили, кто в России покупает лекарства в интернете13.17Понедельник, 21 июня 2021
    Эксперты МТС выяснили, какие смартфоны покупают жители УрФО13.03Пятница, 26 апреля 2019
    Почти все гаджеты на Android могут быть взломаны незаметно для владельцев, выяснили эксперты12.63Вторник, 28 июля 2015
    Эксперты выяснили, как были взломаны данные 100 млн клиентов Target - во многом из-за глупых паролей12.63Среда, 23 сентября 2015
    Эксперты Positive Technologies подвели итоги последнего квартала 2019 года и выяснили, что количество киберинцидентов выросло на 12% по сравнению с пре12.13Пятница, 06 марта 2020
    Эксперты Positive Technologies подвели итоги последнего квартала 2019 года и выяснили, что количество киберинцидентов выросло на 12% по сравнению с пре12.13Пятница, 06 марта 2020
    Эксперты Positive Technologies подвели итоги последнего квартала 2019 года и выяснили, что количество киберинцидентов выросло на 12% по сравнению с пре12.13Пятница, 06 марта 2020
    Эксперты Positive Technologies подвели итоги последнего квартала 2019 года и выяснили, что количество киберинцидентов выросло на 12% по сравнению с пре12.13Пятница, 06 марта 2020
    Эксперты сообщили о новой группировке русскоязычных хакеров, атакующей банки10.88Понедельник, 11 декабря 2017

    Мы в соц. сетях