Jump to content

Двойной Пульсар

Двойной Пульсар
Техническое название
Семья Пульсар (семейство бэкдоров)
Авторы Группа уравнений

DoublePulsar — ​​это бэкдор- инструмент для имплантации, разработанный Агентства национальной безопасности США (АНБ) группой Equation Group , информация о котором была раскрыта The Shadow Brokers в начале 2017 года. [3] [ нужна ссылка ] Инструмент заразил более 200 000 Microsoft Windows компьютеров всего за несколько недель. [4] [5] [3] [6] [7] и использовался вместе с EternalBlue в мае 2017 года во время атаки вымогателя WannaCry . [8] [9] [10] Вариант DoublePulsar впервые был обнаружен в марте 2016 года, как обнаружила Symantec. [11]

Шон Диллон, старший аналитик охранной компании RiskSense Inc. , первым проанализировал и проинспектировал DoublePulsar. [12] [13] Он сказал, что эксплойты АНБ «в 10 раз хуже», чем ошибка безопасности Heartbleed , и в качестве основной полезной нагрузки используют DoublePulsar . DoublePulsar работает в режиме ядра , что предоставляет киберпреступникам высокий уровень контроля над компьютерной системой. [5] После установки он использует три команды: ping , kill и exec , последняя из которых может использоваться для загрузки вредоносного ПО в систему. [12]

  1. ^ «Троян.Даркпульсар» . Симантек . Архивировано из оригинала 3 октября 2019 года.
  2. ^ «Win32/Equation.DarkPulsar.A | ESET Virusradar» . www.virusradar.com .
  3. ^ Jump up to: а б «Вредоносное ПО DoublePulsar быстро распространяется в дикой природе после сброса Shadow Brokers» . 25 апреля 2017 г.
  4. ^ Стерлинг, Брюс. «Двойной Пульсар АНБ слил хаки в дикую природу» . Проводной .
  5. ^ Jump up to: а б «Серьезно, остерегайтесь «теневых брокеров» » . Блумберг . 4 мая 2017 г. – через www.bloomberg.com.
  6. ^ «Программа-вымогатель Wana Decrypt0r, использующая эксплойт АНБ, опубликованный Shadow Brokers, находится в ярости» .
  7. ^ «>10 000 компьютеров Windows могут быть заражены усовершенствованным бэкдором АНБ» . 21 апреля 2017 г.
  8. ^ Кэмерон, Делл (13 мая 2017 г.). «Сегодняшнюю массированную атаку программы-вымогателя в основном можно было предотвратить; вот как ее избежать» .
  9. ^ Фокс-Брюстер, Томас. «Как одним простым трюком удалось потушить огромный пожар, вызванный программами-вымогателями» . Форбс .
  10. ^ «Игрок 3 вошел в игру: поздоровайтесь с WannaCry » . blog.talosintelligence.com . 12 мая 2017 года . Проверено 15 мая 2017 г.
  11. ^ «Украденные хакерские инструменты АНБ использовались в дикой природе за 14 месяцев до утечки информации о Shadow Brokers» . arstechnica.com . 7 мая 2019 года . Проверено 7 мая 2019 г.
  12. ^ Jump up to: а б «Первоначальный анализ шелл-кода DoublePulsar SMB Backdoor Ring 0» . Zerosum0x0.blogspot.com . 21 апреля 2017 года . Проверено 16 мая 2017 г.
  13. ^ «Эксплойт ядра DoublePulsar АНБ используется во всем Интернете» . Threatpost.com . 24 апреля 2017 года . Проверено 16 мая 2017 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: f31350d6b4ba1db44f074572d6796ece__1720990560
URL1:https://arc.ask3.ru/arc/aa/f3/ce/f31350d6b4ba1db44f074572d6796ece.html
Заголовок, (Title) документа по адресу, URL1:
DoublePulsar - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)