Apple успешно победила инструмент для взлома iPhone GrayKey

Apple успешно победила инструмент для взлома iPhone GrayKey

Apple успешно победила инструмент для взлома iPhone GrayKey

Apple успешно создает препятствия крупнейшей в мире компании, специализирующейся на взломе iPhone. Речь идет о Grayshift, компании из Атланты, которая предоставляет правительствам инструмент GrayKey, способный обойти защиту паролем последних версий iOS. Задача Apple — нейтрализовать эту технологию — похоже, компания успешно с этим справляется.

Согласно материалу, опубликованному Forbes, Apple удалось реализовать защиту, которая гарантирует, что такой обход пароля больше не сработает с iOS 12 и более поздними версиями. Теперь GrayKey способен реализовать лишь «частичное извлечение».

Это значит, что использующие инструмент правоохранители смогут получить только незашифрованные файлы и некоторые метаданные (например, размер файлов и структура папок).

Раньше GrayKey использовал метод брутфорса для взлома паролей, так как специалисты Grayshift нашли способ обойти защиту Apple от таких атак. Однако теперь корпорация предприняла ответные меры, которые полностью блокируют подобную деятельность инструмента.

Сообщается, что iOS 12 успешно борется со средствами взлома GrayKey. Офицер полиции Джон Шервин высказал свое мнение на этот счет:

«Дайте немного времени, вот увидите, новый способ обхода будет найден — так все будет идти по кругу. Кто-то всегда находит лазейку».

Напомним, что неоднозначный американский стартап Grayshift, которым, как предполагается, управляют агенты спецслужб США и бывший сотрудник безопасности Apple, предлагает инструмент под названием GrayKey, который дает 300 попыток взломать iPhone на iOS 11.

В апреле, например, неизвестная группа киберпреступников начала публиковать фрагменты кода инструмента для разблокировки iPhone GrayKey. Злоумышленники требуют 2 биткоина, чтобы прекратить публикацию кода.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru