воскресенье, 3 сентября 2017 г.

Более 100 тыс. DoublePulsar

В середине апреля компания Countercept опубликовала на GitHub скрипит на Python для Kali Linux, который позволял определить, установлен ли на конкретном адресе боевой имплант кибер-оружия АНБ DoublePulsar. Тут же исследователи по всему миру начали изучать ситуацию с распространением DoublePulsar и первоначально обнаружили его на 10 тыс. компьютеров – эти данные были подтверждены самой Microsoft. Однако через несколько дней эта цифра выросла до 35 тыс. адресов, а еще через какое-то время и до 56 тыс. В результате к концу апреля уже назывался объем в 120 тыс. зараженных IP-адресов, доступных из Интернета. Скрипт предоставлял и возможность дистанционного удаления импланта и установки обновления, которое блокирует распространение вредоноса. Возможно, публикация скрипта позволила компаниям своевременно выявить DoublePulsar, удалить его со своих компьютеров и исправить уязвимость, через которую он проникал в информационные системы.

Первоисточник: http://www.connect-wit.ru/obzor-zarubezhnoj-pressy-po-informatsionnoj-bezopasnosti-za-aprel-vredonosnaya-aktivnost.html

Комментариев нет: