Kategorie AktualnościOpinie

Hackerzy używają narzędzi NSA do przejęcia tysięcy komputerów

W zasadzie nikogo to nie powinno dziwić. Osoby, które sądzą, że instytucje walczące z przestępczością i terroryzmem powinny dysponować „backdoorami”, czyli metodami na obejście zabezpieczeń systemów umożliwiające odczyt danych, są albo naiwne, albo opłacane przez grupy przestępcze, albo są pozbawione wyobraźni. Patrząc na systemy edukacji, nastawione na „oceny”, a nie wiedzę i rozwój samodzielnego myślenia, nie powinno to dziwić.

Miały służyć bezpieczeństwu narodowemu, służą przestępcom.

Minął już rok od momentu, gdy świat dowiedział się o tym, że z NSA wyciekły zaawansowane narzędzia do wkradania się w systemy komputerowe. Niedługo po tym powstały odpowiednie łatki i aktualizacje. Jednak nadal tysiące komputerów i urządzeń IT nie zostało uodpornionych na narzędzia używane wcześniej przez służby, a obecne przez przestępców.
Najpierw wspomniane luki były używane do rozprzestrzeniania oprogramowania do wymuszeń za pomocą szyfrowania dysków (ransomware). Potem nastąpiła fala ataków z wykorzystaniem zainfekowanych komputerów jako koparek kryptowalut. Teraz badacze twierdzą, że hakerzy wykorzystują narzędzia NSA, aby stworzyć ogromną sieć komputerów, nad którą mają kontrolę.
Obecna fala ataków wykorzystuje podatność UPnProxy. Używa ona UPnP, aby przeskoczyć firewall w routerze i zainfekować podatny na problem komputer (komputery) w sieci lokalnej. Według Akamai po przejściu za zaporę w postaci NAT i innych zabezpieczeń w routerze złośliwe oprogramowanie atakuje komputery z Windows i Linuxem, które nadal nie zostały uodpornione na lukę w SMB używaną przez narzędzie NSA EternalRed.
To połączenie narzędzi (przejście NAT i atak na SMB) drastycznie zwiększa zasięg ataku, bo dotyka on również komputery w pozornie bezpiecznych sieciach lokalnych. Akamai nazywa nowy atak „EternalSilence” oraz twierdzi, że ponad 45 000 urządzeń jest już w zasięgu ogromnej sieci, która potencjalnie może mieć ponad milion komputerów czekających na polecenia.
Nadal są wśród Was jeszcze jacyś zwolennicy dostarczania przez producentów systemów i urządzeń „luk na zamówienie” dla instytucji rządowych? Niech sobie sami szukają.
W tym świetle działania Apple, które zaciekle walczy o poufność danych będących w naszych urządzeniach należy jeszcze bardziej doceniać.
Źródło: techcrunch.com

Jaromir Kopp

Użytkownik komputerów Apple od 1991 roku. Dziennikarz technologiczny, programista i deweloper HomeKit. Propagator przyjaznej i dostępnej technologii. Lubi programować w Swift i czystym C. Tworzy rozwiązania FileMaker. Prowadzi zajęcia z IT i programowania dla dzieci oraz młodzieży, szkoli też seniorów. Współautor serii książek o macOS wydanych przez ProstePoradniki.pl. Projektuje, programuje oraz samodzielnie wykonuje prototypy urządzeń Smart Home. Jeździ rowerem.

Ostatnie wpisy

Router Synology RT6600ax. Potężny zarządca sieci

Markę Synology kojarzycie zapewne z urządzeniami NAS. Te świetne dyski sieciowe dają możliwość przechowywania bezpiecznie…

2 lata temu

Sonos ogłasza partnerstwo z Apple i pokazuje dwa głośniki

Na rynek wchodzą dwa nowe głośniki marki Sonos: Era 100 i Era 300. Model Era…

2 lata temu

Sejf Smart Safe współpracuje z HomeKit

Akcesoriów, które możemy dodać do naszego inteligentnego domu jest coraz więcej. Do tego zacnego grona…

2 lata temu

FileMaker Cloud w Polsce

Wiecie, że jedna z najlepszych baz danych - FileMaker (obecnie zmieniana jest nazwa na Claris),…

2 lata temu

Ivory zamiast Tweetbot’a. Mastodon lepszy od Twittera?

Elon Musk wszedł na Twittera i zrobił rewolucje. Ostateczną ocenę jego poczynań w tym serwisie…

2 lata temu

Najważniejsza funkcja nowego HomePod’a

Ten produkt miał już nie istnieć. Kiedy pojawiły się informację, że Apple nie przedłuży życia „dużego”…

2 lata temu

Serwis wykorzystuje pliki cookies. Korzystając ze strony wyrażasz zgodę na wykorzystywanie plików cookies.