АНБ опубликовало кроссплатформенный инструмент для обратного инжиниринга

АНБ опубликовало кроссплатформенный инструмент для обратного инжиниринга

Агентство национальной безопасности (АНБ) США выпустило бесплатный кроссплатформенный инструмент под названием Ghidra, предназначенный для обратного инжиниринга. АНБ планирует в ближайшее время опубликовать исходный код Ghidra на GitHub.

Ghidra была создана и поддерживалась исследовательским директоратом, принадлежащим АНБ. Инструмент написан на Java, следовательно, чтобы использовать его, у вас должна быть установлена JOpenJDK 11.

У Ghidra есть GUI, но также можно использовать обычную командную строку. По заявлению самого агентства, Ghidra была разработана, чтобы решать сложные задачи по обратному инжинирингу.

С помощью этого инструмента специалисты АНБ анализировали вредоносный код, который помогал понять суть уязвимостей в системах и сетях.

В целом Ghidra представляет собой целый набор инструментов для анализа, который будет работать на Windows, macOS и Linux. У инструмента есть целый спектр возможностей — от дизассемблирования до декомпиляции.

Пользователи также могут создавать собственные плагины и скрипты. В АНБ надеются, что после публикации исходного кода на GitHub различные исследователи в области кибербезопасности смогут взять Ghidra на вооружение.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В macOS-версии Zoom устранили брешь, позволяющую получить контроль над ОС

Разработчики Zoom выпустили патч для уязвимости, затрагивающей macOS-версию приложения. С помощью соответствующего эксплойта злоумышленник может получить контроль над операционной системой пользователя.

В официальном уведомлении представители сервиса для видеоконференций признают проблему и упоминают идентификатор уязвимости — CVE-2022-28756. Пользователям macOS рекомендуют установить версию под номером 5.11.5, которая устраняет опасный баг.

Патрик Уордл, специализирующийся на защите «яблочных» операционных систем, первым выявил и рассказал об уязвимости. Свои выводы эксперт представил на конференции Def Con. Кстати, там же он заявил, что разработчики ряда антивирусных продуктов без разрешения используют его алгоритмы.

Чтобы запустить эксплойт, злоумышленник должен получить специальные разрешения в системе. Там не менее в случае успешной атаки можно заставить Zoom установить вредоносную программу и проставить ей электронную подпись официального сервиса для видеоконференций.

После этого условные атакующие могут получить дополнительные права в операционной системе, включая возможность модифицировать, удалять или добавлять файлы на устройство.

Патрик Уордл поблагодарил разработчиков Zoom за оперативный патч и подтвердил, что версия 5.11.5 действительно решает выявленную проблему.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru