Разыскивается уязвимость. Вознаграждение - три тысячи долларов

Разыскивается уязвимость. Вознаграждение - три тысячи долларов

Любопытная информация появилась вчера в блоге Erictric. Согласно новостному сообщению, некий Алекс Миллер был награжден премией от Mozilla за активный и успешный поиск уязвимостей в обозревателе Firefox; сумма премии составила 3 тыс. долларов. Наиболее интересным фактом является, однако, не размер награды и даже не сама выявленная ошибка, а возраст лауреата.

Молодому исследователю из Сан-Хосе всего 12 лет, однако он, судя по всему, уже успел осознать важность борьбы с уязвимостями. В блог-записи говорится, что в течение десяти дней он последовательно изучал исходные коды Firefox и набрел-таки на потенциальную проблему безопасности, атака на которую может привести к переполнению буфера и повреждению памяти. С учетом того, что в общей сложности он провел за работой 15 часов, нетрудно рассчитать: Mozilla оплатила его труд по довольно высокой ставке в 200 долларов за час.

Ранее компания обещала "охотникам за уязвимостями" премии размером до 500 долларов, однако некоторое время назад, по словам ведущего менеджера программного направления Mozilla Брэндона Стерна, сумму призовых выплат удалось значительно увеличить - "с учетом последних изменений на рынке в частности и во всей экономике в целом".

Родители лауреата рассказали местной газете, что они никогда не ставили перед сыном некую "задачу" - например, по изучению книг технического характера в домашней библиотеке; он всего достиг вполне самостоятельно, по воле собственного интереса. Судя по результатам, сомневаться в природной одаренности юного специалиста действительно не приходится.

С полной версией статьи можно ознакомиться в первоисточнике.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru