[#] Security Week 33: отключение Secure Boot, сортировка адресатов в GMail, последствия TCP-бага в Linux
habrabot(difrex,1) — All
2016-08-19 19:30:05


![][1]На этой неделе по ландшафту угроз бурным потоком разлилась река политики. Тема безопасности и так политизирована донельзя, но если вам вдруг кажется, что уже как-то многовато, то спешу вас расстроить. Все только начинается. 13 августа анонимы, скрывающиеся под псевдонимом ShadowBrokers, выставили на продажу арсенал инструментов, предположительно использовавшихся в кибершпионской кампании The Equation. Напомню, исследование этой атаки [опубликовали][2] в феврале прошлого года эксперты «Лаборатории», назвав ее «Звездой смерти из галактики вредоносного ПО». Было за что: впечатляет как длительность кампании (с 2001 года, а может и раньше), так и сложность и широкая функциональность инструментов для взлома и кражи данных. Ну и технический уровень заодно, вплоть до помещения вредоносного кода в прошивку жестких дисков.

Распродажа устроена по лучшим стандартам коммерческого делопроизводства: «шлите деньги, а мы подумаем». Но помимо обещаний, в сеть был выброшен набор файлов, явно вырезанный из чьей-то среды разработки: немножко кода, немножко скриптов, документации и так далее. Если не вестись на поводу у СМИ, которые всю неделю обсуждают версии авторства утечки — то, что априори невозможно подтвердить фактами, про ShadowBrokers можно определенно сказать следующее. Во-первых, имплементация алгоритмов шифрования RC5 и RC6 в утечке совпадает с таковой у The Equation. Это позволяет с определенной долей уверенности говорить, что связь между, строго говоря, кодом, обнаруженным в сети сейчас и пару лет назад, имеется. Подробнее с примерами [тут][3]. Во-вторых, в утечке обнаружены реальные уязвимости в устройствах Cisco (очень подробно написано [у них в блоге][4]) и [Fortinet][5].
[Читать дальше →][6]

[1]: https://habrastorage.org/files/87a/8e3/5d2/87a8e35d2e6547fba5b05c0fd22ee1c0.jpg
[2]: https://securelist.com/blog/research/68750/equation-the-death-star-of-malware-galaxy/
[3]: https://securelist.com/blog/incidents/75812/the-equation-giveaway/
[4]: https://blogs.cisco.com/security/shadow-brokers
[5]: http://www.theregister.co.uk/2016/08/18/fortinet_follows_cisco_in_confirming_shadow_broker_vuln/
[6]: https://habrahabr.ru/post/308130/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut