В состав эксплот кита Sundown входят эксплоиты, взятые из других наборов

В состав эксплот кита Sundown входят эксплоиты, взятые из других наборов

В состав эксплот кита Sundown входят эксплоиты, взятые из других наборов

Эксперты компании Trustwave SpiderLabs изучили эксплоит кит Sundown, впервые обнаруженный специалистами еще в 2015 году. После исчезновения с «рынка» лидеров данной области, эксплоит китов Angler и Nuclear, авторы Sundown начали активно развивать свою разработку, очевидно, стремясь занять освободившуюся нишу.

Однако аналитики Trustwave SpiderLabs пишут, что на самом деле Sundown попросту ворует чужие эксплоиты, а лидирующие позиции в этой сфере по-прежнему занимают наборы Neutrino и RIG.

Подозрительную активность авторов Sundown первыми заметили специалисты компании Zscaler. В июне 2016 года Sundown вдруг начал обновляться, хотя раньше разработчики явно не стремились поддерживать актуальность своего «продукта». Так как активность началась после исчезновения эксплоит китов Angler и Nuclear, исследователи сделали вывод, что злоумышленники пытаются воспользоваться ситуацией и обратить неприятности конкурентов себе на пользу.

Напомню, что деятельность Angler была прекращена в связи с арестом участников хакерской группы Lurk, о деятельности которой недавно детально рассказали представители «Лаборатории Касперского». Разработчика Nuclear, в свою очередь, напугали исследователи компании Check Point, которые сумели детально изучить инфраструктуру всего сервиса, а затем написать об этом развернутый отчет. Специалисты также сумели идентифицировать автора эксплоит кита, сообщив, что это россиянин, проживающий в Краснодаре и зарабатывающий на своем детище порядка 100 000 долларов в месяц. Через несколько дней после выхода отчета Nuclear свернул все свои операции, пишет xakep.ru.

Специалисты Trustwave SpiderLabs, изучившие обновленный Sundown более внимательно, тоже полагают, что разработчики Sundown решили воспользоваться ситуацией. Более того, оказалось, что создатели эксплоит кита решили пойти по пути наименьшего сопротивления. Так, кодинг панели и DGA (Domain Generation Algorithm) были отдан на аутсорс группировке Yugoslavian Business Network, а все новые эксплоиты в составе набора оказались попросту украдены у конкурентов, разрабатывающих другие эксплоит киты.

Специалисты Trustwave SpiderLabs сообщают, что теперь в состав Sundown входят эксплоиты «позаимствованные» у Angler (для бага в IE: CVE-2015-2419), RIG (для бага в Silverlight: CVE-2016-0034), эксплоит из набора, похищенного у Hacking Team (для бага во Flash: CVE-2015-5119), а также эксплоит из Magnitude (для бага во Flash: CVE-2016-4117).

Совершено очевидно, что подобная тактика работает не слишком хорошо. Если авторы Sundown действительно хотят составить конкуренцию разработчикам других наборов, им придется обзавестись более внушительным арсеналом и начать писать эксплоиты самостоятельно.

Так, согласно данным Zscaler, наиболее опасными и популярными наборами эксплоитов по-прежнему являются Neutrino и RIG. Статистика, собранная за минувшее лето гласит, что Neutrino в основном занимается распространением дроппера малвари Gamarue, трояна Tofsee, а также вымогателей CryptXXX и CripMIC. RIG, в свою очередь, занимается доставкой трояна Tofsee, шифровальщика Cerber, а также банковских троянов Gootkit и Vawtrack. С большим отставанием этот список топовых эксплоит китов замыкают Magnitude, распространяющий вымогателя Cerber, и Sundown, который, по данным экспертов, этим летом в основном распространял бэкдор Kasidet.

Шифрование WhatsApp мешает работе спецслужб, заявили в Великобритании

В Великобритании снова обострился спор вокруг шифрования — и на этот раз формулировки получились особенно жёсткими. В новом докладе независимого эксперта при правительстве прозвучала мысль, что разработка зашифрованных мессенджеров вроде WhatsApp (принадлежит признанной в России экстремистской организации и запрещённой корпорации Meta) или Signal теоретически может считаться «враждебной деятельностью».

Речь идёт о докладе (PDF) Джонатана Холла, независимого обозревателя законодательства о госугрозах и терроризме.

Он анализировал полномочия, заложенные в законы о нацбезопасности и борьбе с терроризмом, и пришёл к выводу: технологии, которые мешают спецслужбам отслеживать коммуникации, в определённых трактовках могут подпадать под крайне широкое определение «враждебных действий».

По логике Холла, даже если разработчики не связаны ни с каким иностранным государством, их продукты всё равно могут косвенно помогать недружественным странам, просто потому что усложняют слежку. Более того, в докладе прямо сказано: для такой трактовки необязательно, чтобы иностранное государство вообще осознавало эту «выгоду».

Такая постановка вопроса явно заставит нервничать техноиндустрию. Причём под удар, по словам Холла, потенциально попадают не только разработчики, но и журналисты, работающие с конфиденциальными или неудобными для властей материалами. Формулировки законов позволяют трактовать их действия очень широко.

Контекст тут тоже важен. Давление на зашифрованные сервисы в Великобритании растёт уже не первый год, особенно после принятия закона «Online Safety Act». Формально он про защиту пользователей и возрастную верификацию, но критики давно предупреждали: на практике он может привести к подрыву сквозного шифрования.

Недавний конфликт с Apple это наглядно показал. Получив требование предоставить доступ к зашифрованным данным iCloud, компания предпочла просто отключить Advanced Data Protection для пользователей в Великобритании, чем ослаблять защиту. Этот шаг встревожил и правозащитников, и другие ИТ-компании.

На парламентских обсуждениях власти всё чаще говорят о «жёстком контроле», обсуждают VPN и другие инструменты конфиденциальности, а аргументы о рисках вроде клиентского сканирования часто остаются без внимания. Для государства шифрование — это помеха, для журналистов, активистов и обычных пользователей — базовый механизм безопасности.

И хотя пока речь идёт лишь о юридических интерпретациях, сигнал понятен: противостояние между британскими властями и зашифрованными платформами никуда не делось — и, судя по всему, в ближайшее время станет ещё острее.

Напомним, на днях в Сеть выложили инструмент для отслеживания пользователей WhatsApp по номеру телефона. Кроме того, набирает обороты схема скрытого захвата аккаунтов WhatsApp — GhostPairing.

RSS: Новости на портале Anti-Malware.ru