Новая команда агентов ФБР J-CODE будет бороться с Tor-преступниками

Новая команда агентов ФБР J-CODE будет бороться с Tor-преступниками

Новая команда агентов ФБР J-CODE будет бороться с Tor-преступниками

Генеральный прокурор США создал группу из агентов ФБР и специалистов в области информационной безопасности для разоблачения и ареста онлайн-торговцев незаконными опиоидами. Команда получила имя J-CODE, она будет отправлена в десяток американских городов.

Специалисты по части информационных технологий должны идентифицировать источники в интернете и прикрыть их. Власти США продолжают настаивать на том, что анонимайзеры играют большую роль в сокрытии киберпреступников от рук правосудия.

Одним из факторов, препятствующим поимке преступников, по мнению ФБР, является анонимная сеть Tor. Спецслужбы выработали несколько тактик, помогающих им добраться до тех, кто скрывается за этим анонимайзером.

Как правило, такие задачи решаются путем захвата серверов.

«Киберпреступник считают, что им удалось обезопасить себя благодаря использованию Tor, однако это совершенно не так. Мы уже проникли в их сети, и мы полны решимости привлечь их к ответственности. Команда J-CODE поможет нам продолжать закрывать интернет-рынки, которые используют наркоторговцы, и в конечном итоге это поспособствует уменьшению зависимости и сокращению числа передозировок по всей стране», — отмечают спецслужбы.

Пока непонятно, насколько команда J-CODE преуспеет в идентификации и деанонимизации преступников, использующих Tor. Маловероятно, что целостность этой сети была взломана, поэтому предполагается, что команда сосредоточится на отслеживании почтовых поставок.

Когда представители спецслужб утверждают, что «проникли в их сети», подразумеваются, скорее всего, сети поставок.

Уязвимости CrackArmor угрожают 12,6 млн Linux-серверов полным захватом

Исследователи из Qualys раскрыли сразу девять уязвимостей в AppArmor — одном из базовых защитных механизмов Linux. Эту группу дыр назвали CrackArmor. Опасность в том, что баги позволяют локальному непривилегированному пользователю обойти защитные механизмы, повысить привилегии до root и в отдельных сценариях выбраться за пределы контейнера.

По данным исследователей, уязвимости существуют ещё с 2017 года. История выглядит особенно неприятно потому, что AppArmor — вовсе не экзотика для специалистов.

В Ubuntu он загружается по умолчанию и отвечает за мандатное управление доступом, то есть ограничивает возможности приложений с помощью профилей. Именно поэтому новость касается не только отдельных серверов, но и облачных сред, контейнерной инфраструктуры и корпоративных Linux-систем в целом.

В основе CrackArmor лежит так называемая проблема «обманутый посредник» (confused deputy). Проще говоря, атакующий сам не может напрямую переписать системные политики, зато способен заставить сделать это доверенные и более привилегированные процессы. В результате ломается сама граница безопасности, на которую администратор рассчитывал.

 

Если эксплуатация проходит успешно, последствия могут быть очень неприятными. Речь идёт не только о локальном повышении привилегий до root, но и о нарушении контейнерной изоляции, а также о DoS-сценариях, когда система может уйти в сбой из-за переполнения стека ядра при работе с глубоко вложенными профилями. Кроме того, атакующий может фактически ослабить защиту важных сервисов, убрав или подменив критические ограничения.

Отдельный тревожный момент: на момент публикации у этих уязвимостей ещё нет официально присвоенных CVE-идентификаторов. Но это как раз тот случай, когда ждать появления номеров в реестрах не стоит. Механизмы эксплуатации уже описаны публично, а значит, у защитников времени на раскачку немного.

Поэтому главный совет прост: как можно быстрее ставить обновления ядра от своего вендора и проверять, какие системы остаются без патчей.

RSS: Новости на портале Anti-Malware.ru