W zasadzie nikogo to nie powinno dziwić. Osoby, które sądzą, że instytucje walczące z przestępczością i terroryzmem powinny dysponować „backdoorami”, czyli metodami na obejście zabezpieczeń systemów umożliwiające odczyt danych, są albo naiwne, albo opłacane przez grupy przestępcze, albo są pozbawione wyobraźni. Patrząc na systemy edukacji, nastawione na „oceny”, a nie wiedzę i rozwój samodzielnego myślenia, nie powinno to dziwić.
Minął już rok od momentu, gdy świat dowiedział się o tym, że z NSA wyciekły zaawansowane narzędzia do wkradania się w systemy komputerowe. Niedługo po tym powstały odpowiednie łatki i aktualizacje. Jednak nadal tysiące komputerów i urządzeń IT nie zostało uodpornionych na narzędzia używane wcześniej przez służby, a obecne przez przestępców.
Najpierw wspomniane luki były używane do rozprzestrzeniania oprogramowania do wymuszeń za pomocą szyfrowania dysków (ransomware). Potem nastąpiła fala ataków z wykorzystaniem zainfekowanych komputerów jako koparek kryptowalut. Teraz badacze twierdzą, że hakerzy wykorzystują narzędzia NSA, aby stworzyć ogromną sieć komputerów, nad którą mają kontrolę.
Obecna fala ataków wykorzystuje podatność UPnProxy. Używa ona UPnP, aby przeskoczyć firewall w routerze i zainfekować podatny na problem komputer (komputery) w sieci lokalnej. Według Akamai po przejściu za zaporę w postaci NAT i innych zabezpieczeń w routerze złośliwe oprogramowanie atakuje komputery z Windows i Linuxem, które nadal nie zostały uodpornione na lukę w SMB używaną przez narzędzie NSA EternalRed.
To połączenie narzędzi (przejście NAT i atak na SMB) drastycznie zwiększa zasięg ataku, bo dotyka on również komputery w pozornie bezpiecznych sieciach lokalnych. Akamai nazywa nowy atak „EternalSilence” oraz twierdzi, że ponad 45 000 urządzeń jest już w zasięgu ogromnej sieci, która potencjalnie może mieć ponad milion komputerów czekających na polecenia.
Nadal są wśród Was jeszcze jacyś zwolennicy dostarczania przez producentów systemów i urządzeń „luk na zamówienie” dla instytucji rządowych? Niech sobie sami szukają.
W tym świetle działania Apple, które zaciekle walczy o poufność danych będących w naszych urządzeniach należy jeszcze bardziej doceniać.
Źródło: techcrunch.com
Markę Synology kojarzycie zapewne z urządzeniami NAS. Te świetne dyski sieciowe dają możliwość przechowywania bezpiecznie…
Na rynek wchodzą dwa nowe głośniki marki Sonos: Era 100 i Era 300. Model Era…
Akcesoriów, które możemy dodać do naszego inteligentnego domu jest coraz więcej. Do tego zacnego grona…
Wiecie, że jedna z najlepszych baz danych - FileMaker (obecnie zmieniana jest nazwa na Claris),…
Elon Musk wszedł na Twittera i zrobił rewolucje. Ostateczną ocenę jego poczynań w tym serwisie…
Ten produkt miał już nie istnieć. Kiedy pojawiły się informację, że Apple nie przedłuży życia „dużego”…
Serwis wykorzystuje pliki cookies. Korzystając ze strony wyrażasz zgodę na wykorzystywanie plików cookies.