Остановивший WannaCry эксперт признан виновным в создании вредоноса

Остановивший WannaCry эксперт признан виновным в создании вредоноса

Остановивший WannaCry эксперт признан виновным в создании вредоноса

Исследователь в области безопасности Маркус Хатчинс признан виновным в создании и распространении вредоносной программы. Хатчинс наиболее известен благодаря своей ключевой роли в обезвреживании знаменитого вымогателя WannaCry, также многими узнаваем его онлайн-псевдоним — MalwareTech.

MalwareTech значительно помог сообществу экспертов в области кибербезопасности, постоянно предоставляя информацию о новых угрозах, а также выпуская инструкции по анализу вредоносных файлов.

Арестовали Хатчинса 2 августа 2017 года в аэропорту Лас Вегаса. В этот момент он возвращался домой в Британию после конференций Black Hat и DEF CON.

Согласно обвинительному заключению, Маркус Хатчинс создал банковские трояны UPAS-Kit и Kronos, а также помогал своему подельнику по части их распространения. Партнер Хатчинса известен под следующими псевдонимами: «Vinny», «VinnyK», «Aurora 123», «Gone with the Wind», «Cocaine» и «Jack of All Trades».

Обвинение утверждает, что свою незаконную деятельность эксперт осуществлял в период с июля 2012 года по сентябрь 2015 года. За все совершенное Хатчинсу грозит в общей сложности 10 лет тюрьмы и $500 000 штрафа.

Сам Маркус Хатчинс опубликовал официальное заявление, согласно которому эксперт раскаивается в содеянном.

Google случайно выложила эксплойт для незакрытой уязвимости Chromium

Google опубликовала демонстрационный эксплойт для уязвимости в Chromium, которая до сих пор не исправлена. Код для эксплуатации уже оказался в публичном доступе, а патча пока нет. Проблема затрагивает Chrome, Microsoft Edge и большинство браузеров на базе Chromium, включая Brave, Opera, Vivaldi и Arc.

Firefox и Safari в безопасности, потому что не поддерживают проблемную функцию Browser Fetch.

Уязвимость связана с API Browser Fetch, который нужен для фоновой загрузки больших файлов. Исследовательница Лира Ребане сообщила о баге Google ещё в конце 2022 года. С тех пор прошло 29 месяцев, но проблема так и не была закрыта.

Эксплойт позволяет сайту, который открыл пользователь, создать устойчивое фоновое соединение. В худшем сценарии браузер превращается в часть ограниченного ботнета: через него можно проксировать запросы, открывать сайты, участвовать в DDoS-атаках и частично отслеживать активность пользователя.

Это не полный захват компьютера, но приятного мало. Особенно если представить, что злоумышленник соберёт тысячи или миллионы таких браузеров, а потом дождётся другой уязвимости и использует уже готовую сеть.

В Edge атака может быть почти незаметной: иногда появляется окно загрузок, но без видимых файлов. В Chrome следы заметнее, но обычный пользователь, скорее всего, решит, что браузер просто опять чудит.

Google быстро удалила публикацию из баг-трекера Chromium, но интернет, как обычно, всё запомнил: код эксплойта уже сохранился в архивах.

RSS: Новости на портале Anti-Malware.ru