Авторизация

Закрыть

Восстановление пароля

Закрыть

Информация о новых 0day, эксплоитах и других угрозах, вызванных масштабной утечкой данных компании Hacking Team, появляется в буквальном смысле каждый день. Забеспокоились уже не только крупные компании, которые едва успевают выпускать экстренные патчи, но и простые пользователи. Rook Security выпустила инструмент, который позволит каждому убедиться, что тот не стал случайной жертвой хитрых поделок миланской компании.

Тулзу назвали Milano, она совершенно бесплатна и ориентирована прицельно на поиск уязвимостей, сопряженных с Hacking Team. Milano может выполнить поверхностное или глубокое сканирование системы. Специалисты Rook Security перебирают 400-гигабайтный архив Hacking Team вручную, используя динамический и статический анализ. Свои изыскания они также сопоставляют с данными VirusTotal, Kaspersky Whitelisting и PaloAlto Firewalls Wildfire. Если Milano обнаружит на машине пользователя подозрительные файлы, создатели утилиты крайне рекомендуют, считать данную машину скомпрометированной, так как осечки маловероятны.

Стоит сказать, беспокойство пользователей и компаний не напрасно. Уже найдены руткит, способный пережить даже смену HDD, Android-приложение, различные эксплоиты и другая малварь, авторства Hacking Team. Атаки с применением этих инструментов вряд ли заставят себя ждать. Так эксперты компании FireEye выявили, что эксплоиты для 0day уязвимостей в Adobe Flash, которые использовали Hacking Team, в Японии задействовали для атак на местные компании.

Точно известно, что пострадали сайты ассоциации International Hospitality and Conference Service Association и косметической компании Cosmetech. На оба ресурса, с помощью эксплоита, поместили малварь известную как SOGU (довольно распространенный на Востоке бекдор). Притом FireEye заявляют, что образец SOGU, использованный в этой атаке, был скомпилирован 13 июля и замаскирован под файлы, принадлежащие Trend Micro. Напомню, что Adobe выпустила соответственный патч 14 июля. То есть хакеры успели раньше, по словам представителей FireEye, атака длилась почти два дня.

Оригинал этого материала

Смотрите также:

Опубликовано — 22 июля 2015Распечатать

Комментарии:

Написать комментарий
Пока нет ни одного комментария
Ваш комментарий: Гость