WikiLeaks опубликовал вторую часть документов ЦРУ

WikiLeaks опубликовал вторую часть документов ЦРУ

WikiLeaks опубликовал вторую часть документов ЦРУ

7 марта 2017 года, Wikileaks начала публикацию дампа под кодовым названием Vault 7, содержащего подробности работы Центрального разведывательного управления (ЦРУ) США. Первая публикация получила название «Год зеро» (Year Zero) и содержала 8761 документов и файлов из закрытой сети Центра радиотехнической и электронной разведки ЦРУ в Лэнгли.

Сегодня, 23 марта 2017 года, на Wikileaks была опубликована вторая партия документов, дамп получил название «Темная материя» (Dark Matter). На этот раз бумаги посвящены ряду проектов ЦРУ, при помощи которых спецслужбы заражают технику Apple (Mac, iPhone) устойчивой малварью, которая продолжает «жить» в прошивке даже после переустановки ОС.

В бумагах описаны такие инструменты, как Sonic Screwdriver — механизм, предназначенный для выполнения кода на периферийном устройстве, пока Mac загружается. С его помощью атакующий может начать атаку, например, с USB-флешки, даже если требуется пароль прошивки (firmware password). В документах говорится, что само ЦРУ использовало для хранения вредоносного кода модифицированные адаптеры Thunderbolt-to-Ethernet, сообщает xakep.ru.

DarkSeaSkies – имплантат, «вживляющийся» в EFI на Apple MacBook Air, содержит инструменты DarkMatter, SeaPea и NightSkies, для EFI, пространства ядра и пространства пользователя, соответственно.

Triton – малварь для macOS, в том числе, инфектор Dark Mallet и EFI-версия DerStarke. Согласно бумагам, версия DerStarke1.4 и руководство для нее появились в 2013 году. При этом документы гласят, что специалисты ЦРУ продолжают обновлять и совершенствовать свой арсенал,  и работа над DerStarke2.0 велась уже в 2016 году.

Также среди бумаг представлена инструкция для NightSkies 1.2. Данный инструмент существует с 2008 года и предназначен для смартфонов iPhone. Согласно описанию NightSkies, он устанавливается на чистые устройства, только вышедшие с конвейеров фабрик. Для установки необходим физический доступ к устройству. То есть ЦРУ давно имеет возможность внедряться в логистическую цепочку Apple, заражая устройства прямо «из коробки».

Напомню, что после публикации первой части дампа представители Apple заявили, что исправления для багов, которые эксплуатировало ЦРУ, уже выпущены и волноваться не о чем. Публикацию новых документов в Apple пока не прокомментировали.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рекордную DDoS-атаку в 11,5 Тбит/с провели с ботнета из 300 тыс. роутеров

Специалисты QiAnXin XLab уже год отслеживают DDoS-атаки с участием AISURU и уверены, что рекордный по мощности флуд, зафиксированный в прошлом месяце Cloudflare, был сгенерирован именно этим ботнетом.

Китайским экспертам удалось выявить трех операторов вредоносной сети. Один из них, с ником Snow, отвечает за разработку DDoS-бота, некто Tom — за поиск уязвимостей для распространения инфекции, Forky — за сдачу ботнета в аренду.

В апреле этого года Tom взломал сервер, с которого Totolink раздает обновления прошивки для своих роутеров, и внедрил вредоносный скрипт (t.sh), выполняющий перенаправление на загрузку AISURU.

В результате численность ботнета за короткий срок перевалила за 100 тысяч. В настоящее время, по оценке исследователей, в его состав входят около 300 тыс. зараженных устройств, способных дружными усилиями создать DDoS-флуд мощностью до 11,5 Тбит/с.

Для распространения AISURU в основном используются уязвимости N-day в роутерах D-Link, Linksys, Zyxel, SDK Realtek, а также в IP-камерах. Конкуренции зловред не терпит: так, он в какой-то момент угнал все видеорегистраторы nvms9000 у RapperBot.

Особой избирательности в выборе целей для DDoS-атак не замечено. Их число может доходить до нескольких сотен в сутки.

 

География мишеней — в основном Китай, США, Германия, Великобритания и Гонконг.

 

В новейших образцах AISURU реализована также прокси-функциональность. С этой целью им придан опциональный модуль для проверки скорости интернета по Speedtest.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru