Технический форум
Вернуться   Технический форум > Общение по интересам > Новости технологий


Ответ
 
Опции темы Опции просмотра
Старый 23.05.2017, 09:07   #1 (permalink)
Технарь
Network Аdмin
 
Аватар для Технарь
 
Регистрация: 07.01.2008
Адрес: Грозный
Сообщений: 29,819
Записей в дневнике: 41
Сказал(а) спасибо: 705
Поблагодарили 758 раз(а) в 354 сообщениях
Репутация: 94225
По умолчанию Athena - вредоносная программа от ЦРУ. Для всех версий Windows и обход антивирусов

Цитата:
На этой неделе сайт WikiLeaks обнародовал подробную информацию об эксплойте, который применялся ЦРУ для взлома всех версий Windows и получения полного контроля над целевой системой

Не успели утихнуть разговоры про шифровальщик WannaCry, который использовал известную АНБ уязвимость, как появилась информация о новой угрозе, разработанной ЦРУ.

На этой неделе сайт WikiLeaks обнародовал подробную информацию об эксплойте, который применялся ЦРУ для взлома всех версий Windows и получения полного контроля над целевой системой.

Проект ЦРУ под кодовым названием Athena позволяет взламывать абсолютно любые версии Windows, начиная от Windows XP и заканчивая Windows 10. В результате атакующее лицо может развертывать на целевые системы другие вредоносные программы, а также получать доступ к локальным файлам.

Цитата:
В отчете WikiLeaks сообщается “После установки вредоносная программа выполняет функцию маяка, т.е. загружает в память и выгружает из памяти вредоносные модули, а также извлекает файлы из определенных каталогов файловой системы. Угроза позволяет оператору настраивать параметры во время исполнения, что модифицировать выполняемые операции”.
Это означает, что ЦРУ может получить полный контроль над целевой системой Windows, загружать любые данные со взломанного компьютера и загружать их на своего собственного сервера.

Проект Athena был создан в августе 2015 года, т.е. ЦРУ разработала эксплойт спустя месяц после публичного релиза Windows 10.

Обход антивирусов

Вредоносная программа разрабатывалась не собственными силами ЦРУ, а стала результатом сотрудничества с американской компанией Siege Technologies, которая позиционируется как организация, специализирующаяся на “наступательных технологиях кибервойны”.

Первоначально Athena создавалась с расчетом обхода антивирусных систем. Интересно, что документация ЦРУ содержит упоминания о популярных антивирусных решениях, которые согласно информации агентства, не способны заблокировать эксплойт.

Цитата:
В руководстве Athena отмечается: “При установке происходит взлом службы DNS Cache. В Windows 7 и 8 эта служба работает по умолчанию работает в процессе svchost.exe (netsvcs), а в Windows 10 служба известная как NetworkService. Контекст пользователя NetworkService позволяет снизить меры безопасности системы. Реализация srvhost позволяет запускать службу в контексте netsvcs при следующей перезагрузке. Чтобы обойти данный недостаток и обеспечить немедленное выполнение после установки, существующая служба будет запускаться как NetworkService до следующей перезагрузки, и в это время будет использоваться пользователь System netsvcs”.
На данный момент неизвестно, успел ли Редмонд выпустить патчи против данного эксплойта. Официальных комментариев от Microsoft или ЦРУ пока не поступало.
Источник: comss.ru
__________________
Я так думаю...
ЦиУгольник! Камилла©
Технарь вне форума   Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
seymour (24.05.2017), Валерий (23.05.2017), Вот так (24.05.2017)

Старый 23.05.2017, 09:07
Helpmaster
Member
 
Аватар для Helpmaster
 
Регистрация: 08.03.2016
Сообщений: 0

Пожалуйста, уделите внимание просмотру данных тем

Вредоносная программа
Вредоносная программа HackTool
Вирус вредоносная программа Sweet Page
Обнаружено: вредоносная программа URL-адрес ..........
Есть ли у меня на ПК вредоносная программа?

Старый 23.05.2017, 11:36   #2 (permalink)
AlexZir
support
 
Аватар для AlexZir
 
Регистрация: 19.08.2007
Адрес: Зея
Сообщений: 14,410
Записей в дневнике: 56
Сказал(а) спасибо: 123
Поблагодарили 149 раз(а) в 61 сообщениях
Репутация: 59583
По умолчанию

И эта зараза от АНБ тоже пока не активна в сети:
Цитата:
На днях исследователи обнаружили новый «штамм» вредоноса, который использует тот же механизм распространения, что и пресловутый WannaCry, наделавший немало шума больше недели тому назад. Ему дали название EternalRocks, и он также основан на эксплойте EternalBlue, созданным Агентством национальной безопасности США, но попавшим в руки хакеров. При этом EternalRocks использует ещё шесть инструментов, в том числе EternalChampion, EternalRomance и DoublePulsar. Как утверждают источники, все они также были разработаны в АНБ, и благодаря ним новый вирус сможет распространяться быстрее и поражать большее количество компьютеров. Правда, пока найденные образцы не представляют какой-либо угрозы, так как не содержат в своём коде деструктивных элементов, таких как, к примеру, шифровальщик файлов.
__________________
Убить всех человеков!

Последний раз редактировалось AlexZir; 23.05.2017 в 11:49 Причина: чтобы непоняток не было
AlexZir вне форума   Ответить с цитированием
Старый 23.05.2017, 11:40   #3 (permalink)
Технарь
Network Аdмin
 
Аватар для Технарь
 
Регистрация: 07.01.2008
Адрес: Грозный
Сообщений: 29,819
Записей в дневнике: 41
Сказал(а) спасибо: 705
Поблагодарили 758 раз(а) в 354 сообщениях
Репутация: 94225
По умолчанию

Цитата:
Сообщение от AlexZir Посмотреть сообщение
Эта зараза пока не активна в сети
Но вреде бы названия разные:
Цитата:
Проект ЦРУ под кодовым названием Athena
Цитата:
Ему дали название EternalRocks
__________________
Я так думаю...
ЦиУгольник! Камилла©
Технарь вне форума   Ответить с цитированием
Старый 23.05.2017, 11:49   #4 (permalink)
AlexZir
support
 
Аватар для AlexZir
 
Регистрация: 19.08.2007
Адрес: Зея
Сообщений: 14,410
Записей в дневнике: 56
Сказал(а) спасибо: 123
Поблагодарили 149 раз(а) в 61 сообщениях
Репутация: 59583
По умолчанию

Блин, там должно быть слово тоже

Разработок много, команда программистов в АНБ сильная, дума., что и "новый" шифровирус ~xdata~ тоже не исключение, скорее всего у него оттуда же ноги растут.
__________________
Убить всех человеков!
AlexZir вне форума   Ответить с цитированием
Старый 23.05.2017, 11:49   #5 (permalink)
Технарь
Network Аdмin
 
Аватар для Технарь
 
Регистрация: 07.01.2008
Адрес: Грозный
Сообщений: 29,819
Записей в дневнике: 41
Сказал(а) спасибо: 705
Поблагодарили 758 раз(а) в 354 сообщениях
Репутация: 94225
По умолчанию

Цитата:
Сообщение от AlexZir Посмотреть сообщение
Эта зараза пока не активна в сети
Аааа, я понял, Athena ты путаешь с этим: Новый червь EternalRocks использует сразу 7 эксплойтов из коллекции АНБ
__________________
Я так думаю...
ЦиУгольник! Камилла©
Технарь вне форума   Ответить с цитированием
Ads

Яндекс

Member
 
Регистрация: 31.10.2006
Сообщений: 40200
Записей в дневнике: 0
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 55070
Старый 23.05.2017, 11:50   #6 (permalink)
Технарь
Network Аdмin
 
Аватар для Технарь
 
Регистрация: 07.01.2008
Адрес: Грозный
Сообщений: 29,819
Записей в дневнике: 41
Сказал(а) спасибо: 705
Поблагодарили 758 раз(а) в 354 сообщениях
Репутация: 94225
По умолчанию

Цитата:
Сообщение от AlexZir Посмотреть сообщение
Блин, там должно быть слово тоже
Да нет, это резные вещи: Новый червь EternalRocks использует сразу 7 эксплойтов из коллекции АНБ
__________________
Я так думаю...
ЦиУгольник! Камилла©
Технарь вне форума   Ответить с цитированием
Старый 23.05.2017, 11:54   #7 (permalink)
Технарь
Network Аdмin
 
Аватар для Технарь
 
Регистрация: 07.01.2008
Адрес: Грозный
Сообщений: 29,819
Записей в дневнике: 41
Сказал(а) спасибо: 705
Поблагодарили 758 раз(а) в 354 сообщениях
Репутация: 94225
По умолчанию

Цитата:
Сообщение от AlexZir Посмотреть сообщение
скорее всего у него оттуда же ноги растут.
Ну, ноги то и так понятно откуда растут у все заразы, но не смотря на это, борьба с каждой заразой имеет свой подход/метод ))))
__________________
Я так думаю...
ЦиУгольник! Камилла©
Технарь вне форума   Ответить с цитированием
Старый 23.05.2017, 12:03   #8 (permalink)
AlexZir
support
 
Аватар для AlexZir
 
Регистрация: 19.08.2007
Адрес: Зея
Сообщений: 14,410
Записей в дневнике: 56
Сказал(а) спасибо: 123
Поблагодарили 149 раз(а) в 61 сообщениях
Репутация: 59583
По умолчанию

Я не путаю а уточняю и прекрасно понимаю, что речь идёт о разных вирусяках.
__________________
Убить всех человеков!
AlexZir вне форума   Ответить с цитированием
Старый 23.05.2017, 13:58   #9 (permalink)
Vladimir_S
Специалист
 
Аватар для Vladimir_S
 
Регистрация: 27.08.2008
Адрес: Санкт-Петербург
Сообщений: 26,297
Сказал(а) спасибо: 287
Поблагодарили 506 раз(а) в 164 сообщениях
Репутация: 91675
По умолчанию

Цитата:
Сообщение от Технарь Посмотреть сообщение
Проект ЦРУ под кодовым названием Athena позволяет взламывать абсолютно любые версии Windows, начиная от Windows XP и заканчивая Windows 10.
Так-так, где-то у меня 3.11 была...
__________________
With Mozilla Firefox - straight to communism!
Vladimir_S вне форума   Ответить с цитированием
Старый 24.05.2017, 20:22   #10 (permalink)
George Smith
<< Эксперт >>
 
Аватар для George Smith
 
Регистрация: 27.11.2010
Адрес: Большеземельская тундра, Чукча я однако ... :)
Сообщений: 22,825
Записей в дневнике: 5
Сказал(а) спасибо: 357
Поблагодарили 230 раз(а) в 68 сообщениях
Репутация: 66468
По умолчанию

Цитата:
Сообщение от Vladimir_S Посмотреть сообщение
Так-так, где-то у меня 3.11 была...
Блин, а Чукча дурак выкинул недавно, Игоревич ежели чё, скинешь архивчик ?...

P.S. 95-98-й будем ставить ...
__________________

Последний раз редактировалось George Smith; 24.05.2017 в 20:32
George Smith вне форума   Ответить с цитированием
Ads

Яндекс

Member
 
Регистрация: 31.10.2006
Сообщений: 40200
Записей в дневнике: 0
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 55070
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Выкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Выкл.




Часовой пояс GMT +4, время: 14:10.

Powered by vBulletin® Version 6.2.5.
Copyright ©2000 - 2014, Jelsoft Enterprises Ltd.