Двойной Пульсар
Двойной Пульсар | |
---|---|
Техническое название | |
Семья | Пульсар (семейство бэкдоров) |
Авторы | Группа уравнений |
DoublePulsar — это бэкдор- инструмент для имплантации, разработанный Агентства национальной безопасности США (АНБ) группой Equation Group , информация о котором была раскрыта The Shadow Brokers в начале 2017 года. [3] [ нужна ссылка ] Инструмент заразил более 200 000 Microsoft Windows компьютеров всего за несколько недель. [4] [5] [3] [6] [7] и использовался вместе с EternalBlue в мае 2017 года во время атаки вымогателя WannaCry . [8] [9] [10] Вариант DoublePulsar впервые был обнаружен в марте 2016 года, как обнаружила Symantec. [11]
Шон Диллон, старший аналитик охранной компании RiskSense Inc. , первым проанализировал и проинспектировал DoublePulsar. [12] [13] Он сказал, что эксплойты АНБ «в 10 раз хуже», чем ошибка безопасности Heartbleed , и в качестве основной полезной нагрузки используют DoublePulsar . DoublePulsar работает в режиме ядра , что предоставляет киберпреступникам высокий уровень контроля над компьютерной системой. [5] После установки он использует три команды: ping , kill и exec , последняя из которых может использоваться для загрузки вредоносного ПО в систему. [12]
Ссылки
[ редактировать ]- ^ «Троян.Даркпульсар» . Симантек . Архивировано из оригинала 3 октября 2019 года.
- ^ «Win32/Equation.DarkPulsar.A | ESET Virusradar» . www.virusradar.com .
- ^ Jump up to: а б «Вредоносное ПО DoublePulsar быстро распространяется в дикой природе после сброса Shadow Brokers» . 25 апреля 2017 г.
- ^ Стерлинг, Брюс. «Двойной Пульсар АНБ слил хаки в дикую природу» . Проводной .
- ^ Jump up to: а б «Серьезно, остерегайтесь «теневых брокеров» » . Блумберг . 4 мая 2017 г. – через www.bloomberg.com.
- ^ «Программа-вымогатель Wana Decrypt0r, использующая эксплойт АНБ, опубликованный Shadow Brokers, находится в ярости» .
- ^ «>10 000 компьютеров Windows могут быть заражены усовершенствованным бэкдором АНБ» . 21 апреля 2017 г.
- ^ Кэмерон, Делл (13 мая 2017 г.). «Сегодняшнюю массированную атаку программы-вымогателя в основном можно было предотвратить; вот как ее избежать» .
- ^ Фокс-Брюстер, Томас. «Как одним простым трюком удалось потушить огромный пожар, вызванный программами-вымогателями» . Форбс .
- ^ «Игрок 3 вошел в игру: поздоровайтесь с WannaCry » . blog.talosintelligence.com . 12 мая 2017 года . Проверено 15 мая 2017 г.
- ^ «Украденные хакерские инструменты АНБ использовались в дикой природе за 14 месяцев до утечки информации о Shadow Brokers» . arstechnica.com . 7 мая 2019 года . Проверено 7 мая 2019 г.
- ^ Jump up to: а б «Первоначальный анализ шелл-кода DoublePulsar SMB Backdoor Ring 0» . Zerosum0x0.blogspot.com . 21 апреля 2017 года . Проверено 16 мая 2017 г.
- ^ «Эксплойт ядра DoublePulsar АНБ используется во всем Интернете» . Threatpost.com . 24 апреля 2017 года . Проверено 16 мая 2017 г.