В сеть предположительно просочился исходный код Windows 10

В сеть предположительно просочился исходный код Windows 10

Часть исходного кода Microsoft Windows 10 на этой неделе просочилась в сеть. Она была замечена на веб-сайте энтузиастов, которые отслеживают выпуски Windows. Microsoft уже подтвердила, что этот исходный код был получен благодаря ее механизму для распространения исходного кода программ Shared Source Initiative. Предположительно, он был доступен для OEM-производителей.

Код был размещен на вышеупомянутом сайте Beta Archive, скачать его можно по бесплатному частному FTP, где также присутствуют многочисленные архивные сборки Windows.

Согласно правилам сайта, там размещаются только бета-версии, которые уже были заменены более новыми версиями, исходный код ядра размещать нельзя.

Утекший исходный код был сохранен в папке FTP под названием «Shared Source Kit», затем сайт сразу же удалил его, узнав, что он может содержать конфиденциальные данные. В частности, код был удален сразу после сообщений The Register и протестированном исходном коде.

«Мы приняли решение удалить папку с FTP-сервера вместе с содержимым. Оно не будет доступно до тех пор, пока мы не проведем анализ и не убедимся, что содержимое соответствует правилам сайта» - объяснил администратор сайт Beta Archive, Энди.

Администратор также уточнил, что папка имела размер 1,2 ГБ и содержала «12 релизов, каждая из которых весил 100 МБ», следовательно, The Register ошиблись, когда говорили о размере в 32 ТБ. Также Энди отметил, что исходя из размеров, код ядра не мог там содержаться.

По-видимому, Microsoft уже проанализировала содержимое указанной папки и определила, что она содержит «часть исходного кода из Shared Source Initiative». Это означает, что код уже был доступен клиентам.

В статье The Register также говорится о сверхсекретных сборках Windows 10 и Windows Server 2016, «ни одна из которых не была выпущена публично». Но присутствующие на сайте бета-версии Windows уже заменены более новыми сборками, они не являются частью одной большой утечки.

Однако стоит отметить тот факт, что большое количество сборок было добавлено 24 марта 2017 года, это может быть связано с недавним арестом двух британцев за несанкционированное проникновение в сети, принадлежащие Microsoft.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Linux-версию бэкдора DinodasRAT заметили в реальных кибератаках

Эксперты «Лаборатории Касперского» зафиксировали в реальных кибератаках Linux-версию мультиплатформенного бэкдора DinodasRAT. Вредонос, которого также называют XDealer, написан на C++ и позволяет операторам собирает конфиденциальные данные.

Об активности DinodasRAT предупреждали ещё в октябре 2023 года специалисты антивирусной компании ESET. Тогда злоумышленники распространяли исключительно версию для Windows.

За атаками DinodasRAT, как считают исследователи, стоят китайские киберпреступные группировки, одна из которых, — LuoYu. Например, Trend Micro приписывает распространение бэкдора группе Earth Krahang.

Теперь «Лаборатория Касперского» выявила Linux-версию вредоноса, проходящую под номером V10. Этот образец предназначен в основном для дистрибутивов на базе Red Hat и Ubuntu.

После выполнения бэкдор «окапывается» в системе, используя скрипты запуска SystemV и SystemD, а затем периодически пытается соединиться с удалённым сервером по TCP или UDP. Последний присылает зловреду команды.

DinodasRAT может совершать операции с файлами, менять адреса командного сервера (C2), составлять список запущенных процессов и завершать их, выполнять шелл-команды, скачивать новую версию бэкдора и удалять свою копию из системы.

Инструменты отладки и мониторинга используются для ухода от детектирования, а для маскировки общения с C2 DinodasRAT задействует Tiny Encryption Algorithm (TEA).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru