Троян на службе государства

Троян на службе государства

Вряд ли кому-то необходимо напоминать о революционных настроениях, которые ныне царят в некоторых арабских странах. В Египте, несмотря на отставку президента, все еще продолжаются волнения; два дня назад, к примеру, протестующие захватили управление госбезопасности в каирском районе Наср. Там они ознакомились с большими объемами сведений, составляющих государственную тайну; среди документов отыскалось небезынтересное дело о вредоносном программном обеспечении.



Фотокопии страниц дела попали в распоряжение финского поставщика антивирусных решений F-Secure, запись о чем появилась сегодня в корпоративном блоге компании. Автор заметки Микко Хиппонен, однако, сразу подчеркнул, что пока не может однозначно подтвердить подлинность представленных на изображениях материалов, поскольку они получены, скажем так, из неофициальных источников. Тем не менее, рассматриваемые сведения все же дают пищу для размышлений.


Итак, перед нами PDF-файл с документами из дела, озаглавленного "FinFisher". К делу подшито несколько листов со сведениями на арабском языке, содержание которых доподлинно не известно ни нам, ни финским специалистам (можно, впрочем, предполагать, что это служебные бумаги с описанием программного обеспечения и его возможностей, которыми обменивались должностные лица или отделы египетского "КГБ"), а также англоязычное "коммерческое предложение", оформленное на бланке компании Gamma International UK Limited. Такая организация действительно существует, работает в Великобритании и Германии, и открыто рассказывает о своем продукте на веб-ресурсе finfisher.com.


Согласно документу, спецслужбам Египта было предложено приобрести программное и аппаратное обеспечение FinSpy для осуществления вторжений на целевые компьютеры вкупе со специализированными обучающими курсами по их применению, инструменты удаленного инфицирования FinFly (тоже с учебными курсами), а также право на пользование услугами технической поддержки. Общая сумма предложения составляет от 334 до 382 тыс. евро в зависимости от "опций". По фотокопиям, однако, невозможно определить, состоялась ли сделка, поэтому сведений о том, пользовалась ли египетская госбезопасность подобными инструментами, нет. Предложение датировано концом июня 2010 года, так что в принципе за прошедшие 6-7 месяцев спецслужбы могли успеть купить "продукты" Gamma International.


Эксперт F-Secure особо подчеркнул, что даже в тех случаях, когда вредоносное программное обеспечение используется государственными органами, антивирусные компании все равно должны вносить его в базы данных и бороться с ним - ведь клиенты ожидают, что защита их компьютеров будет надежной, и поставщик, которому они доверяют безопасность своих данных, обязан противодействовать любым угрозам безотносительно их происхождения и источника. "К нам никогда не обращались правоохранительные или разведывательные ведомства каких-либо стран с просьбами не детектировать определенные образцы", - отметил г-н Хиппонен, - "но даже если бы некое официальное лицо направило подобный запрос, мы, безусловно, ответили бы отказом".


F-Secure

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru