Search the Community
Showing results for tags 'анб'.
-
Генеральный директор Uber Дара Хосровшахи (Dara Khosrowshahi) сообщил, что компания наняла на должность руководителя службы безопасности Мэтта Олсена (Matt Olsen), бывшего главного юриста Агентства национальной безопасности (АНБ) и директора Национального контртеррористического центра США. Олсен пришёл на смену начальнику службы безопасности Uber Джо Салливану (Joe Sullivan), которого уволили после того, как стало известно об утечке данных десятков миллионов водителей и пассажиров. Официально должность Олсена будет называться «Главный сотрудник по вопросам доверия и безопасности». Олсен помогал Uber оправиться от кибератаки, которая произошла в октябре 2016 года, но была публично раскрыта лишь в ноябре 2017 года. Ранее он руководил IronNet Cybersecurity, консалтинговой компанией, которую основал вместе с бывшим директором АНБ Китом Александером (Keith Alexander). Uber до сих пор восстанавливается после множества скандалов, произошедших за последние полтора года. Олсен рассказал The New York Times, что его главными приоритетами станут объединение команды, отвечающей за безопасность (сейчас она разделена на группы по сетевым и реальным угрозам), и увеличение уровня «прозрачности». «Я думаю, они понимают необходимость сохранять прозрачность и этичность, а также бдительность в соблюдении не только действующих законов и правил, но и норм и стандартов, которых ждут от компании клиенты и акционеры», — заявил Олсен.
-
В прошлом году в Агентстве национальной безопасности США были украдены важные данные, в частности, эксплойты уязвимостей. Предполагалось, что украденные тогда инструменты для взлома предназначались для более ранних версий Windows. Недавно на сайте BetaNews появилась информация о том, что теперь они могут потенциально повлиять на все операционные системы Microsoft, начиная с Windows 2000. Некоторые из украденных у АНБ эксплойтов были опубликованы в апреле 2017 года хакерской группировкой The Shadow Brokers. Наибольшую известность получил эксплойт EternalBlue, с помощью которого было произведено несколько массовых кибератак, таких как NotPetya, Bad Rabbit и WannaCry. Помимо EternalBlue, было опубликовано ещё несколько украденных эксплойтов, но они не были особенно популярными, потому что поражали только ограниченное количество версий Windows. Недавно исследователь безопасности, известный как Zerosum0x0, изменил исходный код для некоторых из этих менее известных эксплойтов, в результате чего они могут работать и запускать произвольный код на большинстве актуальных систем. Исследователь модифицировал три эксплойта: EternalChampion, EternalRomance и EternalSynergy. Они уже входят в состав Metasploit Framework и могут использоваться для взлома даже Windows 10, которая раньше считалась защищенной от украденных у АНБ эксплоитов. Microsoft устранила уязвимости, о которых идет речь, в последнем обновлении безопасности.
-
Уязвимость EternalBlue уже известна специалистам по кибербезопасности. Считается, что над ней работало Агентство национальной безопасности США, а ещё с её помощью компьютеры заражал шифровальщик WannaCry. Теперь, согласно отчёту компании Proofpoint, эксплойт EternalBlue (CVE-2017-0144) используется ботнетом Smominru для добычи криптовалюты Monero. Согласно информации, предоставленной Proofpoint, Smominru орудует из-под операционных систем семейства Windows, и на данный момент он уже заразил более полумиллиона компьютеров по всему миру. Как правило, заражаются те ПК, где не установлены все необходимые обновления системы. Большинство заражённых компьютеров находится на территории России, Индии и Тайваня. Хакеры задействовали по меньшей мере 25 машин для сканирования Интернета и поиска уязвимых компьютеров. Суммарных ресурсов всех заражённых ПК хватает, чтобы ежедневно зарабатывать для злоумышленников около 8500 долларов. На момент обнаружения мошенники смогли добыть более 9000 монет, что составляет более 3,6 миллиона долларов. Специалисты отметили, что сейчас Monero довольно сложно добывать на обычных домашних компьютерах, но такой распределенный ботнет все еще может оказаться очень эффективным. В прошлом году компания Microsoft устранила уязвимость EternalBlue с помощью обновлений обновлений MS17-010, выпустив патчи даже для официально не поддерживаемых операционных систем: Windows XP, Windows Vista и Windows Server 2003. Поэтому лучшая защита в данном случае — своевременное обновление программного обеспечения.