В конце прошлой недели портал WikiLeaks традиционно опубликовал очередную порцию хакерских инструментов ЦРУ. На этот раз активисты обнародовали эксплоит для Windows под названием Athena. Инструмент предназначен для взлома абсолютно любой версии ОС от Microsoft, начиная от Windows XP и заканчивая Windows 10, и позволяет получить контроль над атакуемой системой.
Athena способен загружать на компьютер жертвы вредоносное ПО для выполнения определенных задач, а также добавлять/ извлекать файлы в/из определенных директорий на атакуемой системе. Злоумышленник может менять настройки во время выполнения программы в зависимости от поставленной задачи. Таким образом, с помощью эксплоита ЦРУ могло получить контроль над каким угодно компьютером под управлением Windows и добыть любые сведения.
Athena был создан в августе 2015 года – спустя всего один месяц после выхода Windows 10. Разработчиком инструмента является не сама спецслужба, а американская компания Siege Technologies. Производитель позиционирует себя как ИБ-компанию, специализирующуюся на разработке «технологий для наступательных действий в кибервойне».
С самого начала проект Athena создавался с целью обхода антивирусных решений (в документах ЦРУ упоминается ряд популярных продуктов, неспособных заблокировать эксплоит). Инструмент компрометирует службу dnscache. На Windows 7 и 8 сервис запускается по умолчанию в процессе netsvcs, а на Windows 8.1 и 10 запускается как NetworkService.
Было ли выпущено исправление для эксплуатируемой Athena уязвимости, неизвестно. Microsoft и ЦРУ пока никак не прокомментировали публикацию WikiLeaks.
Учетная запись NetworkService – предопределенная локальная учетная запись с минимальными привилегиями на локальном компьютере, действующая как компьютер в сети. Запускающаяся в контексте NetworkService служба представляет мандат компьютера как удаленного сервера.
Служба dnscache – служба DNS-клиента, кэширующая имена DNS и регистрирующая полное имя компьютера.
Процесс netsvcs (Svchost.exe) – процесс, содержащий другие отдельные службы, используемые Windows для выполнения различных функций.
>>908080 (OP) помню, Берд Киви называл виндоуз компы самой большой в мире бот-нет сетью. Типа в любой момент АНБ может отддосить кого угодно. Правда не понятен толк, т.к. все секретное отделено от сети. Равзе что инфосайты положить.
>>908100 Ну ваннакрай хуйни много наделал. А серьезная атака, которая сможет парализовать компы МВД, армии, больницы, и прочее может много бед наделать.
>>908104 > Ну ваннакрай хуйни много наделал. А серьезная атака То есть, резкая, как понос, потеря рабочих файлов ввиду их "шифрования", это не серьёзно?
>>908080 (OP) >Уязвимы все системы >Инструмент предназначен для взлома абсолютно любой версии ОС от Microsoft Так все системы или только отрыжка microsoft? Ты определился бы перед тем как постить.
>>908118 Microsoft делает лучшие системы. Windows - самый массовый продукт. Естественно, там какие-то уязвимости будут. Тем более, что корпорацию принуждают работать с ФБР и ЦРУ.
>>908080 (OP) Не переставлял ось уже лет 5. Ни одного вируса не поймал, и что то ваши "WannaCry" и прочий отстой нихуя не могут заразить. Все дело в пользователе. Если пользователь долбоёб, то никакая защита не поможет. Помню одного сынка директора фирмы, который каждый месяц хватал десятки видов троянов.
>>908113 Ванна край наказывал долбоебов, у которых не хватило ума вовремя нажимать кнопку обновления системы, таким даже на пользу, урок впредь будет. А вот если новый эксплойт будет юзать незапатчанную уязвимость, это да, будет масштабная серьезная атака.
>>908142 При чем здесь ты, уебище? Вирусы как раз и создаются, чтобы поражать пекарни среднестатистического пользователя, а значит долбоёба.
Впрочем, у того же АНБ и на тебя найдется управа. Если будет надо, то завтра же вся твоя коллекция хентая, гурятины и экстремистской хуйни, вроде альбомов Коловрата будет на столе у таща майора.
>>908149 А если аппаратный фаервол на цискооси блокирует все входящие соединения, а исходящие выпускает только по правилам "ресурс:порт", я могу считать себя в относительной безопасности?
>>908113 >То есть, резкая, как понос, потеря рабочих файлов ввиду их "шифрования", это не серьёзно?
Нет. Потому что для того чтобы стать жертвой воннакрипта надо
1) иметь белый айпи 2) не быть за натом 3) не иметь обновлений системы 4) иметь хуево настроенный фаервол 5) иметь smb включенным
И все эти условия должны выполняться вместе, если одно не выполняется тебя воннакриптор не касается. Такие дела. ИРЛ от него пострадали только дeгeнераты.
>>908148 > Сперма: состоит из уязвимостей, мы можем в любой момент проникнуть в любой компьютер. А если я сижу как и любой параноик под кучей блокираторов и проксей?
>>908156 Да я в курсе насчет условий. Но разве эти условия не верны для всех закладок-уязвимостей АНБ? Достаточно поставить в ряд два фаервола, аппаратных, естественно, из разных юрисдикций, чтобы они эффективно отфильтровали любой пакет вне их правил?
Любому нормальному человеку очевидно, что таких эксплойтов в винде сотни, и большая часть из них оставлена намеренно. Хуй знает, кого сейчас можно такими новостями удивить, разве что дегенератов полных.
>>908170 Кучу народу уже пересажали, которые сидели под частными проксями, поднятыми на виртуальной системе. У спецслужб есть средства для детектирования таких хитрожопых червей-пидоров.
>>908175 А тебе не кажется, что наоборот, это все хуйня и никаких уязвимостей нет. Потому что Майрософт все-таки серьезная корпорация, ей дорога собственная репутация, поэтому намеренно оставлять дыры в системе она не намерена. А новости такие пишут, чтобы антивирусы покупали!
>>908161 Если ты настолько дебил, что не в силах прочесть логи обновлений перед установкой, то я тебе сочувствую. Впрочем, с таким умом как у тебя эти самые логи даже найти будет проблематично. А вообще речь шла в первую очередь про пострадавший бизнес, а не домашние системы, уебан. Наберут таких как ты админами, в потом охуевают, что у них работа стоит и все базы нахуй зашифрованы.
>>908154 > я могу считать себя в относительной безопасности? Ну если секюритилаб не пиздит, как он частенько делает, и эта штука действительно юзает dnscache, то не факт.
Не факт. Единственный надежный* способ это эиргэп. В случае с фаерволом upnp-nat и наличие дыр уровня "посмотрел картинку в бравзере, получил на кудахтер малварь" какбе намекают, что нет никаких гарантий. Как вариант выход по вайтлисту, но это настолько несовместимая с браузиногом гомоебля, что ну его на хуй.
>>908153 >При чем здесь ты, уебище? Приятно познакомится, а я Андрей. >у того же АНБ и на тебя найдется управа если только через заплатки в самой оси и железе. >вся твоя коллекция хентая, гурятины и экстремистской хуйни Не неси хуйни, больной. >будет на столе у таща майора Щас бы АНБ сливать данные русским, не неси бред.
>>908198 Но ведь васяны, сборки от которых ты ставишь вместо винды, пилят свои говнообрезки именно на основе пруфов от майкрософта - тех самых логов и прочего.
>>908209 > настолько несовместимая с браузиногом гомоебля, что ну его на хуй В первый раз всегда больно, но если долго разрабатывать браузер носкриптом и норефом, постепенно боль пройдёт, вайтлист пополнится твоими регулярными ресурсами и не составит труда щелкнуть мышкой на редком новом ресурсе.
>>908221 Мне для работы нужен ноутбук с программами, которых для прыщеблядей не пишут. И на бубунте дота тормозит. По крайней мере, на моем ноутбуке. А на мелкопидорской оси летает.
Сделаешь мне интерфейс внутри системы, которые будет передавать данные в вайтлист внешнего фаервола, гарантированно не подверженый компрометации при использовании внутри скомпрометированной системы?
>>908221 >А мог бы поставить элементари-ос\линух мент\бубнту и в хуй не дуть Щас бы поставить красноглазиков и ебаться со слетевшими в ворде колонтитулами и хуй пойми как отображающимися графиками в вордовских документах, присланных из бухгалтерии от Зины Петровны.
>>908080 (OP) вот они казни интернетовские и возможно это не последний сюрприз учитывая что никто ничего не обновляет Не зря это сравнивают с кражей каких-нибудь томагавков.
>>908256 >хранить финансовые и прочие важные документы в облаке Школьник, ты наверно не знаешь, что не везде допустимо пороться в туза, вейпить и пользоваться облачными технологиями. По крайней мере, в текущих реалиях рашки.
>>908273 Кстати да, всегда ржал с ебанатов, массово кинувшихся отключать UAC. Я, как линукс-френдли юзер, ждал UAC в венде с нетерпением. Ибо в ХР без UAC сидеть не под рутом очень неудобно. Приходилось ставить мокрописьки вроде шиндовс-судо.
>>908284 Возможно. У меня на работе начальство начальства приказало перейти на статические айпи всем филиалам. Ебанаты бросились покупать отдельную сетевуху, которая будет настроена на статик и смотреть прямо в интернеты. Я сделал фейспалм и настроил статик в роутере. Насяльника погладил по голове, за то, что я обошёлся без покупки сетевухи и наградил премией.
>>908301 В описании. Тебе линк на пак с этими эксплойтами или на майкросовтовские пояснялки, или на разбор действий какой-нибудь антивирусной компании? Или секретную ссылку на google.com , где ты сам можешь это найти?
>>908272 Ох как горит внизу, да? От осознания того факта, что сидит за пекой какой-то анон в Москве, пишет что-то против партии, "царя" и гэбни, а ты ему нихуя не можешь сделать. Ты тупо сосёшь, петушок. А мы 12го выходим на улицы :)
>>908248 >при наличии у пользователя доступа на запись в любой каталог Так самбу никто не варит. А если варит, то можно спокойно обновляться, не боясь, что тебе в жопу зондов напихают.
>Так самбу никто не варит. Что ты городишь? Кто-то хитрый поставил вместо виндового файлового сервака в конторе сервак на линуксе и думает, что защишен. Пользователи ПИШУТ в каталоги, доступ есть.
>А если варит, то можно спокойно обновляться, не боясь, что тебе в жопу зондов напихают. Обновляйся. Вопрос в том, что эта уязвимость есть давно, и не факт, что кто-то ее давно не использовал.
>>908080 (OP) Лул, пидорашки, которые опубликовали статью, читали тот PDF на викиликс на который ссылаются? Athena - это не эксплойт, а средство средство управления уже ызломанным копьютером, и по ссылке user guide к нему на 50 страниц. Ёбаные журнашлюхи не могущие в английский. https://wikileaks.org/vault7/document/Athena-v1_0-UserGuide/
Насколько я понял, для того чтобы заразиться ваня криптом нужно: 1) снять штаны 2) снять трусы 3) стать раком 4) смазать задний проход вазелином 5) написать на яходицах ваня i love you 6) во всё горло прокричать: ваня войди в меня.
С нативной производительностью, значит с той же производительностью, с которой работала бы шинда если бы стояла на железе. Конечно работа гипервизора требует некоторого количества рам, но рам увеличить в большинстве случаев не проблема.
>>908367 > НАТУРАЛЫ РЖУТ НАД НИТАКИМКАКВСИЕ ПИДОРОМ, МОГУЩИМ ИГРАТЬ ТОЛЬКО В НЕБОЛЬШОЙ СПИСОЧЕК ИГОРЕЙ Поправил пидора. Серьезно, под макось ничего нет только потому, что он нахуй никому не нужен.
>>908365 Идиот совсем? Ты это вирусу будешь говорить - у меня доверенная сеть, ты же не можеш здесь дышать Если машина скомпрометирована - а такое БЫВАЕТ, никуда ты от этого не денешься.
Знаешь, почему так много заражений ваннакриптом было именно в сетях предприятий? Потому что там ЧСВшные админы тоже так делали - у меня домен, у меня то, у меня доверенные все. А вирусу пофиг, нашел необновленный комп/незакрытый порт - влез. У меня в одной знакомой конторе админ так работы лишился, уволили нахер. Тоже считал, что ему ничего не грозит, он все установил. Видимо, не все.
Быть за натом - понятие условное. Иногда провайдер раздает устройства с бекдором или с уязвимостями. Ты считаешь, что все настроил и сидишь в "домике", а хакер так не считает. понятно, что васянов никто специально ломать не будет, но пробежаться по диапазону и потыкать в известные дырки на предмет уязвимости - бесценно.
>>908080 (OP) Вангую сверху и снизу красноглазых даунов, которые возопят о безопасности, и о том как они боятся за свои паки с порнухой, но самое смешное, что они даже не живут в США, чтобы хоть как-то заинтересовать ЦРУ.
>>908134 В Линуксе сложнее, там даже при дефолтных правах хуй что выполнит левая программа, а если всякие гайды почитать+самому подумать то все еще тяжелее. А так что такое инструмент для взлома-испольование ошибок разработчика же и винда, ввиду необходимости работать ВЕЗДЕ, содержит их поболее, точнее содержит поболее описанного.
>>908340 Могут надавить на любую страну из их приближения, чтобы тебя депортировали в США, вообще без какого-либо права на это, кроме права сильного. Будешь как Ассанж при посольстве несколько лет жить, или как Поланский, не вылезая из одной страны десятилетиями.
Причем тут ванакрай? Если сравнивать, то тогда c eternalblue. Там хотябы уязвимость сервиса смотрящего наружу. А тут то че? Разве dnscache принимает конекты?
>>909054 что мешает аутентифицированному пользователю открыть зараженный или специально приготовленный документ с 0-day уязвимостью? Посмотри мартовское обновление MS17 - там так-то дофига дырок закрыто кроме этой в SMB Там и remote code execution из-за обработчиков изображений в винде, еще некоторых абсолютно типовых вещей. НИКОГДА нельзя быть уверенным на 100% в защищенности системы.
>>909072 Ты абсолютно прав, нельзя, но есть варианты, когда зараза появляется из-за уязимости, которую не закрыл или не предусмотрел админ, тогда он заслужено понесёт наказание, и есть другой вариант, что пользователь, которому доверили доступ может >открыть зараженный или специально приготовленный документ с 0-day уязвимостью В таком случае претензии уже к самому пользователю, по глупости ли он не соблюдает информационную безопасность, а может он вообще саботаж решил устроить.
>>909168 >претензии уже к самому пользователю Представил, как к тете сраке из бухгалтерии подкатили с вопросом, нахуя она документ с 0-day открыла. Ты по ходу вообще не соображаешь, как что работает, особенно в государственных конторах. Тебя пользователь там открытым текстом нахуй пошлет, ещё и виноватым останешься.
>>909208 Откуда тётка срака вирус-то должна принести? Она комп домой носит и с него там на порно сайтах сидит? Надо уж определиться либо сотрудники в госконторах пашут, тогда им доступ в интернет вообще давать ни к чему, либо они технически подкованные и тогда должны сами за свои поступки отвечать.
>>909240 Давай начнем с того, что во многих мелких\средних конторах вообще нет никакого IT-отдела. Ты хуй там найдешь с кого спросить и кто за что отвечает. Если у них идет по пизде сеть или компы, они вызывают какого-нибудь васяна со стороны. Я уже дважды настраивал и чистил от говна компы в подобных учреждениях, знакомые там работают. А ты говоришь, безопасность организовать и прочее. Ты не представляешь, какой там пиздец творится. Самое смешное, что ванна край их например не коснулся при всем этом похуизме. Ну это до поры конечно.
>>909282 Ну, с таким раскладом и обсуждать нечего как бы. Да, похуистов полно, но их никакими обновлениями и настройками не защитишь. Любая система будет уязвимой, если тебе всё равно.
>>909168 > но есть варианты, когда зараза появляется из-за уязимости, которую не закрыл или не предусмотрел админ А я про что уже третье сообщение пишу? Дыры-то не оп - и появились. Они давно были, с начала времен, их только сейчас ОБНАРУЖИЛИ иизвестили производителя. Как долго тот же doublepulsar использовался без палева?
>и есть другой вариант, что пользователь, которому доверили доступ может Этот вариант - подвид первого. Ты не понимаешь, о чем я. Вектор атаки направлен не от пользователя-злоумышленника, он направлен НА него. Кто-то извне посылает файл с заразой, письмо с левой ссылкой на левый сайт. И так далее. Пользователь вообще тупой и выполняет то, чему его обучили.
>В таком случае претензии уже к самому пользователю, по глупости ли он не соблюдает информационную безопасность, а может он вообще саботаж решил устроить. Скажи, ты ведь никогда в конторах любых не работал? С офисными сотрудниками, менеджерами, бухгалтерами, всеми вот этими людьми? Ты по умолчанию считаешь как бы от себя, а не примериваешь ситуацию на стадо из 50-100 диких юзеров, которые умеют лишь в свои должностные обязанности, а не в компьютерную грамотность.
>>909240 >Откуда тётка срака вирус-то должна принести? Ойбля, ты либо зеленый и троллишь, либо ни разу не работал. С чем, по-твоему, работают люди в конторах? С письмами контрагентов, с сайтами поставщиков и покупателей, с кучей информационных систем внешних.
Внутри варятся лишь сотрудники колл-центра какого-нибудь и мб инженеры-разработчики, у которых все внутри конторы.
>Она комп домой носит и с него там на порно сайтах сидит? Нет, они получают по почте письмо от "налоговой" с криками у вас штраф-задолженность-адский-ад, вот акт сверки. И открывают его. Либо переходят по ссылке, либо еще что-то. От контрагентов приходит зараженная почта, например каталог новинок в самораспаковывающемся архиве. По скайпу или другим средствам связи (а их приходится использовать все же) прилетают ссылки и прочее. Где-то ушлый сотрудник вытащил ключ из usb и воткнул туда модем, чтобы обойти корпоративный файрволл. Да мало ли точек проникновения.
>Надо уж определиться либо сотрудники в госконторах пашут А причем здесь ГОСконторы? Я говорил вообще о всех, в некоторых вообще десяток юзеров и ни одного админа - а таких конторок масса. Админы на аутсорсе, либо васян по вызову.
>тогда им доступ в интернет вообще давать ни к чему, либо они технически подкованные и тогда должны сами за свои поступки отвечать.
Ты сидишь такой весь технически подкованный, а тебе прилетает ваннакрипт от секретарши зиночки, которая сидит на обработке входящей почты и открыла файл "срочно из налоговой". Либо по ссылке перешла (даже опытные люди могут в запарке наебаться, когда работы много или постоянно отвлекают)
>>909330 Это всё охуенно, конечно, и ты во многом прав, я не спорю, но разговор-то шёл о том, что уязвимость самбы, которую ты принёс, пиздец как сложно реализовать. Надо чтобы бабка срака открыла документ, охуела от его содержания настолько, что залогинилась и скинула его на местную самбу, чтобы там показать, не знаю, всему отделу(?), иначе нахуя на самбу, а не на почту. И только тогда получится исполнить произвольный код на сервере, но сделать это придётся до того, как уязвимость в самбе найдт и попатчат. Сравни с ванакриптом, кторой просто сканирует все айпишники и стучится им в 445, если у тебя стоит галка про самбу и ты не обновлялся, то всё, ты заражён, никаких действий от тебя не потребовалось.
>>908664 >Будешь как Ассанж при посольстве несколько лет жить Кстати чо с ним? Вроде как он в начале года исчез и никаких доказательств своего существования не дает больше.
>>908148 Driverpack.su + крякнутый Avast + отключенные автообновления - никаких проблем. У меня на работе DRP.SU сам скачал патч для Wannacry, и это на Windows XP SP3.
>>909388 Как все сложно. Ванакрипт - суть даблпульсар и простой криптор. Да, даблпульсар срал на логины и пробивает самбу и рдп просто так. Но кто мешает зашить код, который исполняется при открытии файла (а она его откроет, чтобы посмотреть). Код сканирует сеть. лезет на самбу (обычно все залогинены уже, используется как подключаемый диск или общая файловая шара) - и все. Линуксовый сервак попячен. Да, сложно, но я видел в реале вещи и посложнее, особенно, когда на контору идет целенаправленная атака от конкурентов или еще кого-то. Серваки, особо долгоиграющие линуксовые быстрее пылью зарастают, чем патчатся. Видел конторы, в которых на внутренних серваках еще хеартблид не пофикшен. Понятно, что опасность меньше, но это был ответ на вопрос - а я за линуксом как за каменной стеной. Дыры есть, и они есть давно. А в некоторых софтинах они там by design Эксплойтить сложнее, но так вот говорить, что линукс - и я спокоен? не соглашусь. К тому же сейчас больше атак идет не на систему, а на данные сотрудников. Например, что будет, если криптор так же поифрует данные на линуксовой шаре? Да даже сидя на линуксовой машине можно умудриться запустить скрипт, который стандартными командами шифрует пользовательские файлы.
Речь о том, что ИТ системы все больше, все сложнее, все труднее в них находить дыры и затыкать их.
>>908100 > все секретное отделено от сети Захотел какой-нибудь вояка поиграть в каэсочку на работе, принес установочник. А там -- вирус. И все, пизда, третья мировая начнется из-за него. Первая началась из-за Принципа, третья начнется из-за прапорщика Попова.
>>909674 На заводе слесарем работал. Пришел после учебы, сказали, что им нахуй не нужны инженеры, не знающие производства, и заставили год слесарем побыть. Я побыл, но повышать меня отказались. Ну, я и съебался.
>>908391 >ОН ИГРАЕТ ИСКЛЮЧИТЕЛЬНО В ОЛДФАЖНЫЕ КОНСОЛЬНЫЕ ИГРЫ, ДЛЯ КОТОРЫХ ДАВНО ЕСТЬ ЭМУЛИ >И В ВИНЫ КОНЦА 90-х - НАЧАЛА 2000-х, КОТОРЫЕ ИДУТ НА ВИРТУАЛКАХ >ВСЁ РАВНО КРУПНЫЕ ПОЛИГОНЫ ЛУЧШЕ МЫЛЬНОГО КИНЦА
>>909747 Нахуя? Мне нравятся заводы, в них есть своя атмосфера. Пожалуй, хотел бы научиться в железячках разбираться. Сейчас работаю на мелкозаводе, изготавливающем трубогибы. Там есть котан, который выполняет одновременно роли погроммиста и электронщика. Искренне ему завидую, охуительно осознавать, что огромная машина двигается лишь благодаря тому, что ты написал драйвера и заебашил какую-то схему.
>>909599 >Включенные скрипты vb+js - отличненько. Разбираешься в спермоси? Просвети, если нет желания устанавливать Кашперского и пользуешь SRP, можно ли его настроить против таких вот ваннакраев?
Athena способен загружать на компьютер жертвы вредоносное ПО для выполнения определенных задач, а также добавлять/ извлекать файлы в/из определенных директорий на атакуемой системе. Злоумышленник может менять настройки во время выполнения программы в зависимости от поставленной задачи. Таким образом, с помощью эксплоита ЦРУ могло получить контроль над каким угодно компьютером под управлением Windows и добыть любые сведения.
Athena был создан в августе 2015 года – спустя всего один месяц после выхода Windows 10. Разработчиком инструмента является не сама спецслужба, а американская компания Siege Technologies. Производитель позиционирует себя как ИБ-компанию, специализирующуюся на разработке «технологий для наступательных действий в кибервойне».
С самого начала проект Athena создавался с целью обхода антивирусных решений (в документах ЦРУ упоминается ряд популярных продуктов, неспособных заблокировать эксплоит). Инструмент компрометирует службу dnscache. На Windows 7 и 8 сервис запускается по умолчанию в процессе netsvcs, а на Windows 8.1 и 10 запускается как NetworkService.
Было ли выпущено исправление для эксплуатируемой Athena уязвимости, неизвестно. Microsoft и ЦРУ пока никак не прокомментировали публикацию WikiLeaks.
Учетная запись NetworkService – предопределенная локальная учетная запись с минимальными привилегиями на локальном компьютере, действующая как компьютер в сети. Запускающаяся в контексте NetworkService служба представляет мандат компьютера как удаленного сервера.
Служба dnscache – служба DNS-клиента, кэширующая имена DNS и регистрирующая полное имя компьютера.
Процесс netsvcs (Svchost.exe) – процесс, содержащий другие отдельные службы, используемые Windows для выполнения различных функций.
http://www.securitylab.ru/news/486209.php