Проект Disclose.io хочет стандартизировать сообщения об уязвимостях

Проект Disclose.io хочет стандартизировать сообщения об уязвимостях

Проект с открытым исходным кодом Disclose.io поставил задачу создать некий стандарт для программ по поиску багов и уязвимостей. Одной из основных целей этого проекта является защита специалистов, которые предоставляют данные о проблемах безопасности.

Авторы инициативы считают, что в подобных программах отсутствует какая-либо последовательность, что выливается в отсутствии защиты «белых хакеров» от судебных разбирательств.

Такой подход может отбить всякое желание сообщать об обнаруженной уязвимости, считают в Disclose.io.

Также непроработанные моменты могут привести к репутационным проблемам, как это случилось, например, с производителем китайских дронов DJI в ноябре прошлого года.

Еще пример? Пожалуйста — Dropbox был вынужден пересмотреть условия раскрытия уязвимостей и свою юридическую политику после иска, который был подан против сообщившего об уязвимости исследователя.

Компании вроде HackerOne и Bugcrowd, которые управляют подобными программами для крупных предприятий, давно прикладывают усилия, чтобы как-то стандартизировать условия безопасности. Первая такая инициатива распространялась под хештегом #LegalBugBounties.

«Позволить “белым хакерам” активно искать уязвимости может стать пугающей перспективой для разработчиков программного обеспечения — это понятно. Однако в этих условиях необходимо как-то бороться с теми, кто по ту сторону кибербезопасности», — подчеркивает Кейси Эллис, основатель Bugcrowd.

«В этих условиях стандартизация — лучший способ свести на нет любые юридические и репутационные проблемы, который поможет привлечь лучших охотников за уязвимостями».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft рассказала, как атаковавшим SolarWinds удалось скрыть операции

Специалисты продолжают публиковать новую информацию о методах крайне подготовленных киберпреступников, скомпрометировавших цепочку поставок SolarWinds. На этот раз исследователи из Microsoft рассказали об уловках группировки, позволивших им ускользнуть от обнаружения и оставаться незамеченными на протяжении долгого времени.

В декабре Microsoft и FireEye обнаружили бэкдор, который использовался  в атаке на SolarWinds. Он получил имя Sunburst (или Solorigate). Чуть позже эксперты Crowdstrike доложили о ещё нескольких вредоносах: Sunspot, Teardrop.

«Есть одна упущенная деталь в сложной цепочке атак — передача процесса от бэкдора Solorigate к загрузчику Cobalt Strike», — гласит новый пост Microsoft. — «Как показало наше расследование, атакующие убедились в том, что эти два компонента максимально разделены. Так они хотели уйти от детектирования».

Специалисты также считают, что киберпреступная группировка начала деятельность в мае 2020 года и при этом «потратила месяц на выбор жертвы и подготовку вредоносных семплов и инфраструктуры командных центров (C2)».

В Microsoft подчеркнули, что злоумышленники уделили особое внимание скрытности — каждая деталь учитывалась и обдумывалась с целью избежать обнаружения своего присутствия в системах жертв. Именно по этой причине атакующие максимально разделили выполнение загрузчика Cobalt Strike и процесс SolarWinds.

«Расчёт киберпреступников был следующим: даже если бы они потеряли имплант Cobalt Strike из-за детектирования, бэкдор SolarWinds всё равно остался бы в тени», — продолжает Microsoft.

Эксперты добавили, что каждый образец библиотеки Cobalt Strike был уникальным, злоумышленники старались всеми силами избегать повторного использования имени файла или директории. Этого же принципа атакующие строго придерживались в отношении имён функций, HTTP-запросов, C2-доменов, временных меток, метаданных файлов и т. п.

Бинарники преступники переименовывали и пытались замаскировать под уже установленные в системе программы.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru