W zasadzie nikogo to nie powinno dziwić. Osoby, które sądzą, że instytucje walczące z przestępczością i terroryzmem powinny dysponować „backdoorami”, czyli metodami na obejście zabezpieczeń systemów umożliwiające odczyt danych, są albo naiwne, albo opłacane przez grupy przestępcze, albo są pozbawione wyobraźni. Patrząc na systemy edukacji, nastawione na „oceny”, a nie wiedzę i rozwój samodzielnego myślenia, nie powinno to dziwić.

Miały służyć bezpieczeństwu narodowemu, służą przestępcom.

Minął już rok od momentu, gdy świat dowiedział się o tym, że z NSA wyciekły zaawansowane narzędzia do wkradania się w systemy komputerowe. Niedługo po tym powstały odpowiednie łatki i aktualizacje. Jednak nadal tysiące komputerów i urządzeń IT nie zostało uodpornionych na narzędzia używane wcześniej przez służby, a obecne przez przestępców.

Najpierw wspomniane luki były używane do rozprzestrzeniania oprogramowania do wymuszeń za pomocą szyfrowania dysków (ransomware). Potem nastąpiła fala ataków z wykorzystaniem zainfekowanych komputerów jako koparek kryptowalut. Teraz badacze twierdzą, że hakerzy wykorzystują narzędzia NSA, aby stworzyć ogromną sieć komputerów, nad którą mają kontrolę.

Obecna fala ataków wykorzystuje podatność UPnProxy. Używa ona UPnP, aby przeskoczyć firewall w routerze i zainfekować podatny na problem komputer (komputery) w sieci lokalnej. Według Akamai po przejściu za zaporę w postaci NAT i innych zabezpieczeń w routerze złośliwe oprogramowanie atakuje komputery z Windows i Linuxem, które nadal nie zostały uodpornione na lukę w SMB używaną przez narzędzie NSA EternalRed.

To połączenie narzędzi (przejście NAT i atak na SMB) drastycznie zwiększa zasięg ataku, bo dotyka on również komputery w pozornie bezpiecznych sieciach lokalnych. Akamai nazywa nowy atak „EternalSilence” oraz twierdzi, że ponad 45 000 urządzeń jest już w zasięgu ogromnej sieci, która potencjalnie może mieć ponad milion komputerów czekających na polecenia.

Nadal są wśród Was jeszcze jacyś zwolennicy dostarczania przez producentów systemów i urządzeń „luk na zamówienie” dla instytucji rządowych? Niech sobie sami szukają.

W tym świetle działania Apple, które zaciekle walczy o poufność danych będących w naszych urządzeniach należy jeszcze bardziej doceniać.

Źródło: techcrunch.com

Może Cię zainteresować: