З’явився сайт уразливостей в шкідливому ПЗ

3 хв. читання
Caps Lock

Дослідник безпеки John Page запустив web-портал для публікації уразливостей в коді поширених шкідливих програм. Пейдж сподівається, що інші фахівці використовуватимуть їх для вимкнення і видалення шкідливого ПЗ із заражених систем в рамках операцій з реагування на інциденти безпеки.

Сайт MalVuln (malvuln.com) є типовим порталом для розкриття уразливостей. Як і на інших подібних ресурсах, на ньому представлені назви програм, докладні технічні описи уразливостей і PoC-експлойти, щоб дослідники могли проексплуатувати ці уразливості.

В цей час на MalVuln опубліковані подробиці про 45 уразливостей, виявлених самим Пейджем. Деякі з них присутні в нових шкідливих програмах на зразок Phorpiex (Trik), а деякі – в старих, таких як Bayrob. Інші дослідники поки не додавали на портал свої описи, і зараз Пейдж їх не приймає. Проте, на сайті опубліковано ключ PGP, і в планах Пейджа в майбутньому приймати звіти про уразливості від інших багхантерів.

Крім іншого, запуск MalVuln зачіпає дуже делікатну тему в сфері безпеки. Протягом не одного десятка років експерти проводили відповідні операції проти шкідливого ПЗ у повній секретності. За допомогою виявлених у шкідливому коду уразливостей дослідники проникають в інфраструктуру кіберзлочинців, зламують C&C-сервери, щоб отримати інформацію про жертв, або використовують уразливості в шкідливих програмах, щоб видалити їх.

Вищеописані практики тримаються в секреті через можливі юридичні наслідки. Крім того, не знаючи про експлуатацію уразливостей в їх програмах, кіберзлочинці не виправляють їх, і експерти можуть продовжувати ними користуватися. Тому не дивно, що далеко не всі дослідники з радістю сприйняли запуск MalVuln на початку цього місяця. На думку деяких експертів, портал допомагає операторам шкідливих програм, вказуючи на уразливості в їхньому коді.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як виправити повільний Wi-Fi? ПОРАДИ

Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ

Як не стати жертвою кібератаки? ПОРАДИ

Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу

Що таке Google Assistant та що він може робити?

Нагадаємо, Apple займається розробкою, яка буде розрізняти користувачів смартфонів за новою технологією. Йдеться про так звану теплову карту особи, яка, як і відбитки пальців, є унікальною. Обдурити цю систему захисту буде практично неможливо.

Також корпорація Microsoft випускає вбудований генератор паролів та функцію моніторингу витоків облікових даних у системах Windows та macOS, що працюють з останньою версією Microsoft Edge.

Окрім цього, багатофункціональний “шкідник” VPNFilter, якому вдалося інфікувати 500 тисяч роутерів у 54 країнах, хоч і був дезактивований два роки тому, однак досі не вичищений із сотень мереж. Такі невтішні результати чергової перевірки, яку провели дослідники з Trend Micro.

До речі, викрадена база даних, яка містить імена, адреси електронної пошти та паролі користувачів Nitro PDF, безкоштовно розповсюджується в Мережі. Загалом база даних налічує понад 77 мільйонів записів.

Поділитися
Exit mobile version