Хакеры все еще используют эксплойты АНБ, заражено уже 45 000 компьютеров

Хакеры все еще используют эксплойты АНБ, заражено уже 45 000 компьютеров

Хакеры все еще используют эксплойты АНБ, заражено уже 45 000 компьютеров

Уже более года прошло с момента релиза патчей, которые должны были защитить компьютеры от эксплойтов Агентства национальной безопасности (АНБ) США, просочившихся в Сеть благодаря хакерам. Однако на данный момент сотни тысяч устройств все еще остаются уязвимыми для атак с использованием инструментов АНБ.

Прежде всего, непропатченные компьютеры используются для распространения программ-вымогателей, следующие по популярности идут вредоносные криптомайнеры. Исследователи также предупреждают об использовании инструментов АНБ для создания огромной вредоносной прокси-сети.

В частности, об этом говорит новое исследование специалистов компании Akamai. Эксперты утверждают, что уязвимость UPnProxy, затрагивающая сетевой протокол Universal Plug and Play, теперь может использоваться для атак уязвимых компьютеров, которые защищены фаерволом маршрутизатора.

Атакующие могут использовать UPnProxy для изменения настроек перенаправления портов на роутере, что позволит разрешить обфускацию и маршрутизацию вредоносного трафика. Благодаря этому злоумышленники смогут запускать DDoS-атаки, распространять вредоносные программы или спам.

Раньше большинство компьютеров были защищены от подобного рода атак, поскольку «прятались» за правилами NAT маршрутизатора. Однако теперь, как утверждают в Akamai, киберпреступники используют более мощные эксплойты, чтобы прорваться через этот слой защиты.

«Конечно, досадно наблюдать, как злоумышленники используют UPnProxy для атак на компьютеры, которые раньше были защищены NAT. Но это должно было произойти, в конце концов», — заявил исследователь Akamai Чед Симен.

В ходе своих атак киберпреступники используют так называемое семейство эксплойтов Eternal — EternalBlue и EternalRed. Такие атаки в Akamai называют «EternalSilence». По словам специалистов, уже более 45 000 устройств заражены благодаря EternalSilence.

В России разработали способ удалить свой биометрический след

В ИТ-компании «Криптонит» (входит в «ИКС Холдинг») разработали метод, который позволяет выборочно удалять цифровые образы людей из систем распознавания лиц. Если совсем просто, речь идёт о технологии, которая должна помочь реализовать право человека отозвать согласие на обработку своей биометрии — так, чтобы система действительно перестала его узнавать.

Проблема тут в том, что современные системы распознавания лиц устроены не так прямолинейно, как может показаться.

Даже если сведения о человеке формально удалили из базы, его цифровой образ может всё равно остаться внутри уже обученной модели. То есть на бумаге данные вроде бы стерли, а на практике алгоритм всё ещё способен узнать этого человека.

Именно это и делает тему особенно чувствительной. С биометрией всё сложнее, чем с обычными персональными данными: пароль можно поменять, а лицо — нет. Если такие данные утекают, риски уже совсем другого уровня, потому что украденные цифровые слепки можно использовать для создания поддельных образов и обхода биометрической аутентификации.

 

В «Криптоните» утверждают, что их метод решает задачу не маскировкой и не косметическим удалением, а на уровне внутренней логики самой модели. Проще говоря, алгоритм перестаёт использовать сведения о конкретном человеке и больше не может его распознавать, при этом способность узнавать остальных людей сохраняется.

По словам разработчиков, на тестовых наборах данных технология показала заметное снижение эффективности распознавания именно тех лиц, которые нужно «забыть», — до 88%. При этом общая точность системы, как утверждается, осталась на прежнем уровне.

Практическое применение у такого подхода вполне очевидное. В первую очередь это системы видеонаблюдения с распознаванием лиц, СКУД и корпоративная безопасность. Например, технология может пригодиться для удаления биометрических данных уволенных сотрудников, когда компания обязана прекратить их обработку, но не хочет при этом заново переобучать всю систему с нуля.

RSS: Новости на портале Anti-Malware.ru