Stuxnet, Flame и Duqu использовали GPL-код

Stuxnet, Flame и Duqu использовали GPL-код

Stuxnet, Flame и Duqu — три самые известные программы, предположительно созданные спецслужбами в качестве «кибеоружия» против других стран. Программа Stuxnet успешно вывела из строя 80% иранских центрифуг по обогащению урана, а шпионская программа Flame несколько лет скрытно работала на иранских компьютерах, установившись как обновление Windows.

На прошлой неделе предположения об американском заказе подтвердились: выяснилось, что президент Обама лично следил за внедрением вируса Stuxnet на иранские компьютеры. Насчёт Flame и Duqu прямых доказательств пока нет. Но вряд ли приходится сомневаться, что эти программы тоже созданы по заказу американцев.

Самое интересное, что во всех трёх программах использовалась библиотека LZO, которая распространяется строго под лицензией GNU GPL.

В программе Flame, кроме LZO, используются и другие проекты Open Source:

putty — лицензия MIT
libbz2 — лицензия типа BSD
zlib — своя лицензия
SQLite — общественное достояние
Lua — лицензия MIT

Как известно, GNU GPL требует распространения с двоичными файлами исходного кода программы или письменного обязательства его предоставить. Именно так и распространяется библиотека LZO. Условия GPL требуют также, что пользователи всех производных программ должны получать такие же права. То есть все производные программы, использующие код GPL, должны распространяться с открытыми исходными кодами или с обязательством их предоставить, сообщает habrahabr.ru.

Очевидно, Stuxnet, Flame и Duqu нарушат лицензию GPL, если авторы этих программ не предоставят свои исходные коды.

Проблема сейчас очень актуальна, потому что лучшие специалисты нескольких антивирусных компаний активно работают над реверс-инжинирингом Flame. Учитывая объём программы (20 мегабайт, сотни тысяч строк кода), это очень непростая задача. Что там говорить, если анализ Duqu продолжается не первый год и ещё далёк от завершения: специалистам «Лаборатории Касперского» только при помощи сообщества недавно удалось понять, на каком языке программирования написан фреймворк.

Венгерская компания CrySyS, которая первой обнаружила Flame, тоже до сих пор работает над анализом Duqu. Она опубликовала обращение к авторам программы Duqu выслать исходные коды на адрес duqusubmit@crysys.hu. Они обязаны сделать это по условиям лицензии, пусть даже анонимно.

Конечно, это скорее шутка. Но кто знает, может быть Фонд электронных рубежей или кто-нибудь другой, кто занимается судебной защитой проектов GPL, когда-нибудь подаст жалобу на американское правительство за нарушение авторского права.

Неисправные телефоны – клад для злоумышленника

Неисправные мобильные телефоны нередко выставляют на продажу — и именно в этот момент они могут превратиться в настоящий клад для мошенников. Если заранее не позаботиться об удалении данных, устройство способно «унести» с собой массу личной информации. Как показало исследование PT ESC Threat Intelligence, пользователи регулярно оставляют персональные данные на сломанных смартфонах, которые затем продаются на различных онлайн-площадках.

В рамках исследования специалисты изучили около 30 мобильных телефонов, выставленных на продажу на разных платформах. Как отмечают авторы в телеграм-канале, небрежное отношение к защите личных данных оказалось вовсе не единичным случаем.

На устройствах были обнаружены самые разные типы информации, в том числе:

  • СМС-сообщения;
  • диктофонные записи, фотографии и видео;
  • журналы вызовов;
  • переписка в мессенджерах;
  • данные учётных записей различных сервисов;
  • данные геолокации.

Вся эта информация представляет серьёзный интерес для злоумышленников — как онлайн-аферистов, так и представителей традиционного криминала. Например, данные геолокации позволяют определить место проживания человека, его маршруты передвижения и даже периоды, когда он обычно отсутствует дома.

При этом одной парольной защиты недостаточно. С помощью специализированных инструментов можно извлечь данные со смартфонов и планшетов на обеих популярных мобильных платформах. Некоторые из таких решений позволяют снимать информацию даже с заблокированных устройств.

В PT ESC Threat Intelligence рекомендуют, если устройство ещё можно загрузить, обязательно выполнить сброс к заводским настройкам. Если же такой возможности нет, эксперты советуют продавать смартфон по частям — без платы с системным накопителем.

Если устройство уже было продано, необходимо как можно скорее включить двухфакторную аутентификацию для всех учётных записей, завершить активные сессии и сменить пароли во всех онлайн-сервисах. Также специалисты рекомендуют заранее придумать кодовое слово или контрольный вопрос — на случай, если злоумышленники попытаются атаковать близкое окружение.

В целом, по статистике Яндекса, пользователи мобильных устройств сталкиваются с цифровыми угрозами в среднем вдвое чаще, чем владельцы десктопов и ноутбуков. Самой распространённой угрозой остаётся фишинг — с ним сталкивается каждый восьмой пользователь смартфонов и планшетов.

RSS: Новости на портале Anti-Malware.ru