Сегодня 21 ноября 2017
18+
Теги → уязвимость
Быстрый переход

Правительство Эстонии заблокировало ID-карты половины населения страны

Появление в Эстонии ID-карт взамен обычных паспортов существенно облегчило жизнь во всех сферах деятельности. Однако переход на универсальное средство идентификации личности, которое эстонцы используют для оплаты коммунальных услуг, онлайн-банкинга, на голосованиях и ещё для сотни других задач, в один прекрасный момент сыграл с ними злую шутку. В связи с угрозой, вызванной дефектной партией встраиваемых в ID-карты чипов, правительство приостановило действие сертификатов безопасности и таким образом закрыло доступ к онлайн-услугам для  большинства эстонцев

По меньшей мере около 760 тыс. ID-карт в Эстонии превратились в бесполезный «пластик» по вине государства, временно оставившего своих граждан без ключевого документа. Таким образом, жители оказались заложниками программы тотальной «интернетизации».  

rus.delfi.ee

rus.delfi.ee

Для устранения уязвимости, которая могла привести к утрате конфиденциальных сведений, эстонцы с заблокированными ID-картами должны подать заявку на получение обновлённых сертификатов безопасности. Проще говоря — запросить апдейт программной части своей ID-карты. Сделать это предлагается или по месту проживания в бюро обслуживания Департамента полиции и погранохраны, или же через Интернет. Однако ввиду массового характера проблемы обратиться за помощью в онлайн-режиме окажется не так уж просто из-за большой нагрузки на сервер. 

rus.delfi.ee

rus.delfi.ee

Все ID-карты с дефектными чипами, выпущенные в период с октября 2014 года по 25 октября 2017 года, в принудительном порядке заморожены до обращения своих владельцев за критическим обновлением. И хотя зарегистрированных случаев ошибочного срабатывания ID-карт не выявлено по сей момент, правительство считает выбранные меры вполне уместными и единственно правильными. 

Владельцам ID-карт, заблаговременно подтвердившим свою личность через приложение Smart-ID до момента приостановления действия сертификатов, удалось сохранить доступ к онлайн-сервисам и службам. Однако до марта 2018 года им так или иначе придётся обратиться в бюро обслуживания Департамента полиции и погранохраны для апдейта программной части их персонального идентификационного документа

Исследователю удалось взломать систему отслеживания багов Google

У Google есть внутренняя платформа Issue Tracker, с помощью которой она отслеживает ошибки и неисправленные уязвимости. Одному исследователю удалось найти в системе баг и получить доступ к её содержимому. Калифорнийский гигант устранил проблему. В противном случае злоумышленники могли бы использовать информацию из базы в собственных целях.

Исследователь из области безопасности Алекс Бирсан (Alex Birsan) получил информацию из системы, использовав функцию, которая позволяет сторонним экспертам отписываться от почтовых рассылок о различных уязвимостях. После того как пользователь нажимает «Отписаться», платформа отправляет ему последнее письмо со всеми подробностями бага.

Система предполагает, что у пользователя есть разрешение на просмотр этой информации. Бирсан выяснил, что если отписаться от рассылки, на которую вы никогда не были подписаны, то можно узнать подробности разных багов и «всё остальное» из Issue Tracker.

«Использование бага даёт доступ ко всем отчётам об уязвимостях, которые получает Google, пока компания не выяснит, что вы за ней следите, — рассказал Бирсан сайту Motherboard. — На то, чтобы превратить эти отчёты в рабочие средства атаки, нужно время и навыки. Но чем серьёзнее баг, тем быстрее его чинит Google. Поэтому даже если вам повезёт и вы выловите баг, вам ещё нужно будет придумать, что с ним делать».

Google исправила уязвимость в платформе всего за час после того, как Бирсан о ней рассказал. «Мы благодарны за то, что Алекс нам об этом сообщил, — заявил представитель компании. — Мы исправили уязвимость, о которой он рассказал, а также всё её разновидности».

Google будет платить хакерам за найденные дыры в Android-приложениях

Принцип оплаты найденных в ПО ошибок существует давно, но обычно компании платят за дыры в своих программах, сайтах и операционных системах. Google же запустила новую инициативу, с помощью которой, вероятно, надеется повысить качество сторонних приложений в магазине Play Store.

Инициатива подразумевает оплату за выявленные уязвимости в ведущих сторонних приложениях. Хакеры (или специалисты по безопасности — это уж как кому угодно) должны отправлять информацию о выявленных дырах напрямую разработчикам, работать с ними, а уже затем обращаться в программу HackerOne за своей наградой.

Google обещает платить $1000 за каждую ошибку, соответствующую определённым критериям. Однако охотники за уязвимостями не могут просто взяться за какое-нибудь малополезное или спамерское приложение (каковых в магазине Google Play немало), чтобы получить лёгкое вознаграждение.

Дело в том, что в настоящее время список участвующих в инициативе сторонних приложений сильно ограничен и включает лишь программы от компаний Dropbox, Duolingo, Line, Snapchat, Tinder, Alibaba, Mail.ru и Headspace. Google собирается пригласить в инициативу и других разработчиков приложений, но последние обязаны не просто принимать информацию о дырах в безопасности, но также прилагать усилия, чтобы закрыть их. Другими словам, вряд ли стоит рассчитывать, что это новшество улучшит работу полезных, но малопопулярных и низкокачественных приложений.

Киберпреступники ведут атаки через уязвимость нулевого дня в Adobe Flash

«Лаборатория Касперского» выявила в Adobe Flash так называемую уязвимость нулевого дня — брешь, для которой на момент обнаружения не существовало «заплатки».

Как сообщается, найденной «дырой» уже воспользовалась киберпреступная группировка BlackOasis. Атакам подверглись коммерческие и правительственные организации в разных странах мира. Говорится, в частности, о жертвах в России, Ираке, Афганистане, Нигерии, Ливии, Иордании, Тунисе, Саудовской Аравии, Иране, Нидерландах, Бахрейне, Великобритании и Анголе.

Схема нападения сводится к следующему. Злоумышленники встраивают эксплойт для обнаруженной «дыры» в файлы Microsoft Word, которые затем распространяются с помощью методов социальной инженерии. После попадания на компьютер этот эксплойт устанавливает шпионскую программу FinSpy, также известную как FinFisher.

Любопытно, что изначально инструмент FinSpy создавался как коммерческое ПО для полицейских операций, которое преимущественно поставлялось государственным организациям и правоохранительным органам нескольких стран. Однако на этот раз FinSpy взяли на вооружение киберпреступники BlackOasis, которые, предположительно, активно использовали эту программу по всему миру с целью международного шпионажа.

«Лаборатория Касперского» подчёркивает, что злоумышленники применяют новейшую версию FinSpy, которая содержит множество технологий, помогающих избегать детектирования. Всё это затрудняет как распознавание, так и анализ данного шпионского ПО.

Что касается уязвимости в Adobe Flash, то разработчики платформы уже выпустили необходимое обновление и рекомендации для пользователей. 

Критическая уязвимость в WPA2 позволяет отслеживать трафик Wi-Fi

Стало известно о критических уязвимостях в протоколе Wi-Fi Protected Access II (WPA2), с помощью которого осуществляется шифрование связи подавляющего большинства современных беспроводных сетей. Они позволяют злоумышленникам отслеживать трафик Wi-Fi между компьютерами, смартфонами и точками доступа.

Набор уязвимостей получил общее имя KRACK (сокращение от Key Reinstallation Attack). Она была выявлена в рамках закрытого исследования несколько недель назад, после чего скоординированно опубликована в 8 утра понедельника по времени восточного побережья США. Экспертная группа US-CERT Института программной инженерии Университета Карнеги — Меллона и исследователь К.У. Лейвен описывает исследование так:

«US-CERT узнал о нескольких ключевых управляющих уязвимостях в протоколе безопасности Wi-Fi Protected Access II (WPA2), работающем по принципу четырёхстороннего рукопожатия. С помощью использования этих уязвимостей можно добиться расшифровки, перехвата пакетов, взлома соединения TCP, встраивания HTTP-контента и так далее. Стоит отметить, что речь идёт о проблемах на уровне протокола, а потому они затронут подавляющее большинство правильных реализаций этого стандарта».

По словам исследователя, описывающего уязвимости, работают они с помощью «четырёхстороннего рукопожатия», во время которого устанавливается ключ для шифрования трафика. На этапе третьего шага ключ может быть повторно отправлен множество раз, и как раз во время таких отправок криптографическое слово может быть определённым способом применено для полного снятия шифрования. Страницу одного из исследователей проблемы можно обнаружить на Github.

Участник проекта сообщил журналистам ArsTechnica, что Aruba и Ubiquiti, продающие точки доступа крупным корпорациям и правительственным организациям, уже выпустили обновление для снятия уязвимостей, проходящих под кодовыми именами: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

В ближайшие недели и месяцы наверняка выйдут обновления и для множества других точек доступа и устройств, но многие из существующих останутся без заплаток. Пока же тем, кто беспокоится о безопасности своих данных, лучше избежать использования Wi-Fi или, по крайней мере, задействовать дополнительные протоколы шифрования данных вроде HTTPS, а также рассмотреть возможность использования VPN в качестве дополнительной меры защиты.

Баг в Internet Explorer позволяет видеть содержимое адресной строки пользователя

В последней версии Internet Explorer был обнаружен баг, который может позволить злоумышленникам видеть адреса, поисковые запросы или любой другой вводимый пользователем в адресную строку текст. Проблему нашёл исследователь в области кибербезопасности Мануэль Кабальеро (Manuel Caballero).

Владелец любого открытого сайта может видеть текст по мере того как пользователь его вводит. Из-за этого личная информация может оказаться в руках не тех людей. Например, хакеры могут увидеть адрес сайта, который пользователь ещё только собирается посетить. Также уязвимость распространяется на поисковые запросы, поскольку в Internet Explorer их можно вводить в адресную строку.

arstechnica.com

arstechnica.com

В качестве доказательства концепции Кабальеро создал специальный сайт, на котором продемонстрировал существование уязвимости. Так исследователь ясно дал понять, что злоумышленник или даже просто владелец сайта, не замышляющий ничего плохого, может видеть любой вводимый пользователем текст.

Эксперт советует пользовательской аудитории воздержаться от использования Internet Explorer и выбрать какой-нибудь другой браузер — например, Chrome, Firefox или Edge.

Microsoft прокомментировала ситуацию следующим образом: «Мы активно рассматриваем сообщения о проблемах безопасности в Windows и стараемся как можно скорее упреждающе обновлять затронутые устройства. Наша стандартная политика — решать проблемы, выпуская традиционные вторничные обновления».

Bluetooth-уязвимость Blueborne может использоваться для незаметного взлома телефонов и компьютеров

Компания из сферы безопасности Armis опубликовала подробности Bluetooth-уязвимости, которая может позволить злоумышленникам удалённо атаковать миллионы устройств. Уязвимость под названием Blueborne маскируется под Bluetooth-устройство и, используя недоработки протокола, внедряет вредоносный код.

Поскольку Bluetooth-устройства имеют высокие привилегии в большинстве операционных систем, атаку можно провести без какого-либо участия пользователя. Blueborne даже не требует привязки целевого устройства к вредоносному и включения режима видимости.

Устройства на iOS 10 невосприимчивы к атаке, Microsoft выпустила соответствующий патч в июле. Поэтому уязвимы сейчас по большей части только Android-устройства: известно, что партнёры Google зачастую очень долго внедряют обновления безопасности в свои смартфоны.

Калифорнийский гигант рассказал, что выслал патч производителям ещё месяц назад, однако когда он будет установлен на тот или иной смартфон, пока не ясно. Google также установила обновление напрямую на все устройства серии Pixel.

До этого Armis удалось продемонстрировать атаку на не обновлённом Pixel. Компания без проблем смогла удалённо запустить вредоносное программное обеспечение без разрешения пользователя.

У уязвимости есть ряд ограничений. Особенности эксплойта варьируются от устройства к устройству, поэтому невозможно написать единый вирус, который мог бы атаковать все уязвимые аппараты. Также препятствия создаёт сама беспроводная технология: злоумышленники могут взламывать устройства только в пределах видимости Bluetooth и только те, на которых протокол включён.

Пока единственная рекомендация по защите устройства — это не пользоваться Bluetooth, а также дожидаться, когда патч от Google доберётся и до вас.

Штат Виргиния аннулировал сертификацию уязвимых для взлома машин для подсчёта голосов

Избирательная комиссия штата Виргиния после голосования, проведённого в пятницу, 8 сентября, приняла решение об аннулировании сертификатов целого ряда машин для голосования из числа наиболее уязвимых для взлома, с последующей заменой на более надёжные модели. Наблюдатели за проведением голосования в штате дали указание 22 общинам немедленно отказаться от имеющихся машин, сославшись на риски, связанные со способом подсчёта ими голосов избирателей.

«Департамент по выборам считает, что риски, связанные с использованием этого оборудования в ходе ноябрьских всеобщих выборов, являются достаточно значительным основанием, чтобы выдать предписание о немедленном аннулировании сертификатов с целью обеспечения сохранения честности выборов в Виргинии», — указано в меморандуме комиссара по выборам Эдгардо Кортеса, послужившем причиной для проведения голосования в избирательной комиссии.

Речь идёт о машинах для подсчёта голосов DRE (Direct Recording Electronic) с сенсорными экранами, прямой записью и сохранением голоса избирателя на цифровом носителе, которые оказались уязвимыми для хакерского взлома. На прошедшей в июле в Лас-Вегасе хакерской конференции DEFCON на взлом нескольких типов DRE-машин, подобных тем, что в настоящее время используются в Виргинии, потребовалось всего 1,5 часа.

Эдгардо Кортес сообщил ресурсу Politico о том, что известил избирательные комиссии других штатов об этих рекомендациях.

Samsung поощрит деньгами пользователей, заявивших об уязвимости фирменного ПО

Даже самые опытные разработчики программного обеспечения не могут гарантировать отсутствие ошибок в их софте, по вине которого пользователи иногда даже теряют свои деньги. Найденная уязвимость в программах сразу же используется недобросовестными лицами, желающими заполучить чужие данные и скомпрометировать его. Владельцам же устройств, подвергшихся атаке хакеров, остаётся уповать на оперативное устранение проблемы авторами ПО.

Компания Samsung решила сыграть на опережение и заинтересовать в скорейшем выявлении недочётов фирменных приложений самих пользователей. А лучшей мотивацией для этого, как известно, служит денежное вознаграждение. Для этой цели южнокорейским производителем и была запущена программа Mobile Security Rewards Program. Она предусматривает поощрительные выплаты тем, кто выявил серьёзные недоработки ПО и первым сообщил о них в Samsung. Ценность материального вознаграждения зависит от того, насколько существенным окажется найденный баг. 

security.samsungmobile.com

security.samsungmobile.com

Правда, Samsung не намерена раздавать свои кровные за каждую обнаруженную ошибку. Mobile Security Rewards Program распространяется лишь на баги, которые так или иначе влияют на безопасность системы. В противном случае Samsung ограничится письменной благодарностью за содействие в улучшении качества софта. Кроме того, «взлом» устройства должен проходить удалённо без прямого подключения или модификации гаджета. 

По классификации Samsung баги программного обеспечения разделят по уровню опасности на четыре категории: низкие, средние, высокие и критические. Размер выплат в зависимости от типа ошибки составит от $200 до $200 тыс.

Zerodium предлагает до $500 тысяч за уязвимости «нулевого дня» в популярных мессенджерах

Zerodium, которая специализируется на покупке и перепродаже уязвимостей «нулевого дня» в программном обеспечении, готова платить до $500 тысяч за эксплойты в популярных защищённых мессенджерах.

Максимальное вознаграждение компания предлагает за уязвимости с возможностью удалённого выполнения кода (Remote Code Execution, RCE) и локального повышения привилегий (Local Privilege Escalation, LPE). Речь идёт о мессенджерах Signal, WhatsApp, iMessage, Viber, Facebook Messenger, WeChat и Telegram, а также стандартных почтовых клиентах на мобильных устройствах. Увеличение выплат связано с появлением в перечисленных сервисах сквозного шифрования, сильно усложняющего взлом аккаунтов пользователей.

Вашингтонская Zerodium была основана в 2015 году французской компанией Vupen, которая покупает и продаёт правительственным организациям уязвимости «нулевого дня» — то есть те, против которых ещё не разработаны защитные механизмы.

Максимальные вознаграждения, которые готов выплатить стартап, составляют $1,5 млн за удалённое выполнение джейлбрейка iOS без какого-либо вмешательства пользователя и $1 миллион за аналогичный взлом с вмешательством. Для сравнения: Apple платит лишь до $200 тысяч за нахождение в iOS уязвимостей «нулевого дня».

Компания также предлагает вознаграждения за следующие эксплойты:

  • взлом Windows 10 без вмешательства пользователя — до $300 тысяч;
  • взлом веб-сервера Apache — до $150 тысяч;
  • взлом Microsoft Outlook — до $100 тысяч;
  • взлом Mozilla Thunderbird — до $80 тысяч;
  • взлом VMware — до $80 тысяч;
  • выполнение кода по USB — до $30 тысяч.

Также Zerodium в два и более раза увеличила выплаты за обнаруженные бреши в Chrome для Windows, Tor-версиях Firefox для Windows и Linux, Microsoft Exchange Server и других продуктах. Столь внушительные суммы лишний раз свидетельствуют о том, насколько серьёзная идёт охота за уязвимостями в ПО, которые позволяют получать доступ к личным данным пользователей.

Бэкдор GhostCtrl незаметно управляет множеством аспектов Android-устройств

Несколько недель назад Trend Micro обнаружила вирус, который предназначен для кражи данных пациентов израильских больниц. Теперь голландская компания по обеспечению безопасности нашла связанную с вирусом уязвимость в Android. Она позволяет злоумышленникам незаметно получать контроль над устройствами пользователей.

Исследователи назвали бэкдор GhostCtrl. Они смогли обнаружить как минимум три его разновидности. Две из них предназначены для кражи данных и удалённого управления различными аспектами телефона. Третья является сочетанием лучших функций первых двух, а также других возможностей.

Trend Micro прогнозирует рост уязвимости. По её наблюдениям, GhostCtrl — расширение упомянутого выше израильского вируса и эксплойта OmniRAT. Последний известен как метод удалённого управления Windows, macOS и Linux с любого Android-устройства и наоборот.

Вредоносное программное обеспечение обычно распространяется под видом популярных приложений вроде WhatsApp и Pokemon Go. После запуска программа устанавливает скрытый APK, который работает в фоне.

Trend Micro предупредила, что уязвимость позволяет выполнять множество разных команд без ведома пользователя. Среди них — слежение за данными датчиков в реальном времени; удаление, изменение и перенос файлов; звонки и отправка сообщений людям из списка контактов; сбор записей системного журнала, SMS-сообщений, данных о местоположении и закладок браузера. Полный список возможных действий представлен ниже.

В дополнение ко всему этому, GhostCtrl может удалённо сбрасывать пароли, проигрывать звуки, записывать и распространять видеозаписи и управлять Bluetooth.

Исследователи советуют всем пользователям обновить Android до последней доступной версии, ограничить разрешения и регулярно производить резервное копирование данных.

В Myspace можно похитить любой аккаунт, зная дату рождения человека

Исследователь безопасности Ли-Энн Галлоуэй (Leigh-Anne Galloway) обнаружила крайне простой способ получить доступ к любому аккаунт в социальной сети Myspace. На протяжении нескольких месяцев она пыталась заставить компанию исправить уязвимость, но в итоге отчаялась и опубликовала подробности в своём блоге.

Уязвимость присутствует на странице восстановления аккаунта Myspace. Сервис просит ввести имя, фамилию, почтовый адрес и дату рождения. Но, как выяснилось, чтобы получить доступ к аккаунту, нужно знать только последнее.

Имя и фамилия владельца аккаунта публично доступны на его странице. А правильность введённого почтового адреса, как оказалось, форма восстановления не проверяет. The Verge опробовал баг на аккаунте-пустышке и подтвердил его существование.

theverge.com

theverge.com

Во многих случаях не очень трудно выяснить, когда человек родился. После ввода этой информации вы сможете войти в аккаунт пользователя. Сервис предложит установить новый пароль и даст возможность изменить почту и дату рождения.

Галлоуэй рассказала, что связалась с Myspace в апреле, но так и не получила ответа. «Судя по всему, Myspace хочет, чтобы мы все взяли безопасность в свои руки, — написала она. — Если вдруг у вас ещё есть аккаунт в Myspace, я советую удалить его немедленно».

Сегодня Myspace уже почти никто не пользуется. После того, как сервис был повержен Facebook, он превратился в своеобразный новостной агрегатор с упором на музыку. Предполагалось, что со страниц исполнителей можно будет проигрывать песни, но они почему-то не включались ни в одном браузере. В прошлом году сервис купила Time Inc.

«Myspace — пример небрежного отношения к безопасности, от которого страдают многие сайты; плохого внедрения элементов управления; отсутствия проверки пользовательского ввода и нулевой отчётности», — добавила Галлоуэй.

Новая уязвимость в Android позволяет хакерам осуществлять невидимые действия

Исследователи Калифорнийского университета в Санта-Барбаре и Технологического института Джорджии обнаружили новый класс атак на Android, который называется Cloak and Dagger. Он позволяет злоумышленникам осуществлять действия на смартфоне втайне от пользователя: например, записывать нажатия кнопок и устанавливать программное обеспечение.

Уязвимости класса Cloak and Dagger используют особенности пользовательского интерфейса Android и требуют лишь двух разрешений: SYSTEM ALERT WINDOW (draw on top) и BIND ACCESSIBILITY SERVICE (a11y).

Это обеспокоило исследователей, поскольку Android автоматически предоставляет разрешение на рисование поверх окон (draw on top) всем приложениям из Google Play. После получения этого разрешения хакер легко может получить и второе — a11y. Приложения с поддержкой Cloak and Dagger скрывают слой вредоносной активности под безвредными визуальными эффектами, из-за чего пользователь может нажимать на невидимые элементы и активировать алгоритмы регистрации нажатия кнопок.

«Что ещё хуже, мы заметили, что приложение с доступом может запускать события, разблокировать телефон и взаимодействовать с любыми другими приложениями, когда экран отключен,пишут исследователи. — Так хакер может совершить серию вредоносных операций, когда экран полностью отключен, а затем снова заблокировать телефон и оставить пользователя в неведении».

Google уже известно об уязвимости. «Мы тесно работали с исследователями и, как всегда, ценим их усилия, направленные на обеспечение безопасности наших пользователей, — заявил представитель компании. — Мы обновили Google Play Protect — наши службы безопасности на всех устройствах на базе Android с Google Play, — чтобы обнаружить и предотвратить установку этих приложений. Ещё до появления этого отчёта мы встроили новые системы безопасности в Android O, которые укрепят защиту от этих проблем».

Один из исследователей, Яник Фратантонио (Yanick Fratantonio), рассказал TechCrunch, что последние обновления для Android могут защитить от Cloak and Dagger. Команда проведёт ряд тестов и обновит сайт. Пока он советует не загружать незнакомые приложения и следить за упомянутыми разрешениями.

Хакеры могут получать доступ к устройствам через файлы субтитров

Исследователи из Check Point Software обнаружили уязвимость в видеоплеерах, которая позволяет хакерам получать контроль над устройствами после загрузки пользователями субтитров к фильмам и сериалам. Компания отнесла уязвимость к категории «наиболее серьёзных».

VideoLAN

VideoLAN

Проблема затрагивает четыре популярных видеоплеера — VLC, Kodi (XMB), Popcorn Time и Stremio, которыми ежемесячно пользуются около 200 миллионов человек. Злоумышленники могут создавать для этих программ заражённые субтитры и получать полный контроль над компьютерами, на которых плееры установлены.

«Цепочка поставок субтитров сложна, используются более 25 различных форматов с уникальными функциями и возможностями, — заявила Check Point Software. — Эта фрагментированная экосистема и её ограниченная безопасность включают множество уязвимостей, которые могут быть использованы, что делает её привлекательной целью для хакеров».

«Мы выяснили, что вредоносные субтитры могут быть автоматически созданы и загружены на миллионы устройств, обходя ПО для обеспечения безопасности и давая атакующему полный контроль над заражённым устройством и данными, которые на нём хранятся», — добавила компания.

Kodi

Kodi

Исследователи обнаружили, что хакеры могут изменять алгоритмы распространяющих субтитры площадок, из-за чего файлы могут загружаться плеером автоматически. «Эти хранилища индексируют и ранжируют субтитры, и мы нашли способ контролировать это и повышать их ранг», — заявил Янив Балмас (Yaniv Balmas), руководитель команды по работе с вредоносным ПО.

«Многие проигрыватели фильмов вообще не требуют действий от пользователя; они просто загружают самые высокие по рангу субтитры и показывают их вам, — добавил Балмас. — Вам просто нужно выбрать язык».

Check Point Software уведомила разработчиков вышеуказанных плееров об уязвимостях, после чего баги были устранены. Если вы смотрите фильмы с субтитрами через эти программы, то мы рекомендуем установить последние обновления.

Дешифратор WannaCry создан, но не всё так просто

Чтобы уберечься от вируса-вымогателя WannaCry, нужно не так уж много — установить необходимые обновления для Windows (или специальный патч для систем, которые более не поддерживаются) и соблюдать простые правила безопасности в Сети. Однако что делать, если компьютер уже пострадал от вредоносной программы, и файлы на нём оказались зашифрованы, а их резервных копий нет? Платить киберпреступникам эксперты по безопасности категорически не советуют — во-первых, эти действия будут только поощрять злоумышленников; во-вторых, нет никакой гарантии, что таким способом можно действительно вернуть доступ к информации, и перечисленная сумма (а это не менее $300) не окажется потраченной зря. Впрочем, на сегодняшний день уже существуют программы, которые позволяют дешифровать закодированные вирусом данные без уплаты выкупа. Одна из них называется WannaKey, но работает она только под Windows XP. Французский исследователь Бенджамин Делпи (Benjamin Delpy) создал на её базе собственный инструмент, который называется WannaKiwi и подходит не только для Windows XP, но также и для Windows Server 2003 и Windows 7. Кроме того, теоретически приложение должно работать на Windows Vista, 2008 и 2008 R2.

Принцип, по которому действует WannaKiwi, аналогичен алгоритму WannaKey. Он основан на том, что после активации вредоносной программы простые числа ключа шифрования сохраняются в компьютере, и WannaKiwi может их найти и по ним восстановить сам ключ. Однако, чтобы это сработало, необходимо применить WannaKiwi как можно скорее после заражения, и при этом не перезагружать компьютер. Если данные условия не будут соблюдены, то необходимые для «реконструкции» ключа компоненты, скорее всего, окажутся перезаписаны, и утилита Бенджамина Делпи окажется бессильна.

Впрочем, пока борцы за компьютерную безопасность искали «лекарство» от WannaCry, вирусописатели также не сидели сложа руки. На днях исследователи обнаружили новый «штамм» вредоноса, который использует тот же механизм распространения, что и пресловутый WannaCry, наделавший немало шума больше недели тому назад. Ему дали название EternalRocks, и он также основан на эксплойте EternalBlue, созданным Агентством национальной безопасности США, но попавшим в руки хакеров. При этом EternalRocks использует ещё шесть инструментов, в том числе EternalChampion, EternalRomance и DoublePulsar. Как утверждают источники, все они также были разработаны в АНБ, и благодаря ним новый вирус сможет распространяться быстрее и поражать большее количество компьютеров. Правда, пока найденные образцы не представляют какой-либо угрозы, так как не содержат в своём коде деструктивных элементов, таких как, к примеру, шифровальщик файлов. Однако это не значит, что впоследствии злоумышленники не смогут удалённо запустить данные механизмы на заражённых машинах.