fbpx
2.2 C
София

Все още липсват подробности около пробива в системите на Yahoo

Най-четени

Методи Дамяновhttps://www.kaldata.com/
В "Калдата" от 2012г. насам. С интереси в сферата на информационната и интернет сигурност, дисруптивните технологии (IoT, AI, облак), видеоигрите с душа и послание и интернет свободата. Фен на Кен Ливайн, Ричард Столман и Джон Пери Барлоу.


Все още няма подробности около мащабната атака към системите на Yahoo. Все пак след като ви съобщихме за това миналата седмица станаха ясни някои неща.

Припомняме, че от холандската компания за инфозащита Fox-IT съобщиха още на 3-ти този месец, откритието си, че в продължение на три дена (от 31.12.2013 до 03.01.2014г.) страницата на Yahoo е доставяла зловреден код посредством показваните на страницата рекламни съобщения, а заразените системи се предполага, че са десетки хиляди. Yahoo потвърдиха за пробива, а по-късно и допълниха, че засегнати са главно европейски системи (основната част във Великобритания, Франция и Румъния) и то на основата на Winows, а освен това мобилните посетители на страницата са били пощадени. Остават обаче много неизвестни, които Yahoo не съобщава на широката публика, което изнервя много хора – както обикновени потребители на услугите на американската компания, така и специалисти по компютърна сигурност, а даването на информация във вид на „на час по лъжичка“ съвсем не оправя нещата. Кой е основният вектор на атаката? Какъв е точният брой на засегнатите потребители? Кои точно са компрометираните сървъри на Yahoo? 

Липсата на яснота около инцидента и нежеланието на Yahoo да бъдат прозрачни със своите потребители, на които са докарали главоболия и на специалисти и служители на интернет компании и доставчици, чиято работа е да се грижат за защитата на същите тези потребители, които после ще обвинят тях, а не Yahoo за проблеми, не говори добре за Мейър и компания. Но същата тази непрозрачност накара и някои медии и специалисти да спекулират относно целта на атаката и нейния произход. И това е нормално, ако наистина два милиона са засегнатите европейски потребители, както посочват експерти.

Така например преди два дни от Light Cyber – компания специализирала се в областта на информационната безопасност изказаха мнение, че цел на атакуващите е било инсталирането на биткойн миньор, който без знанието на собствениците на системите да „копае“ биткойни за кибермошениците, осъществили атаката, като по този начин са успели да организират огромен „битнет“ (от англ.: bitcoin и net – „мрежа“).

В материал от вчера обаче, Майк Уийтли от SA, оспорва едно такова предположение, посочвайки, че макар и възможността целта на хакерите да е било организирането на многохилядна армия от зомби-компютри, да остава, то организирането на мрежа с цел копаене на биткойн изглежда без основание, вземайки предвид факта, че „копаенето“ с помощта на традиционен централен процесор е архаично и днес това се извършва на основата на ASIC (Application-specific integrated circuit) платформи.

„Днес границите на цялото биткойн копаене достига равнища от 10-15 PH/S (petahash per second) обяснява специалистът и популяризатор на технологията Марк Хопкинс, наричан също „Bitcoin Doctor„. „И с милиард заразени машини да разполагате… това е един или два GH/s и това ще ти докарва едва по няколко долара на ден. Няма начин написаното във BBC да се доближава и с малко до истината. При никакви обстоятелства, ако ще и всички потребители на Yahoo да са заразени, няма начин да изкарат повече от пет долара, да не говорим за посочените 98 000. Просто ASIC машините са нещо съвсем различно“, пояснява той.

Според Хопкинс, това, което е по-вероятно да се е случило е да е бил доставян троянски кон, който търси и се опитва да зарази Bitcoin Wallet.dat файловете, където се намират частните ключове за биткойн портфейлите. Открадвайки този файл, обяснява той, означава на практика, че крадеш всички пари – нещо, което ще е далеч по-изгодно от това да създаваш ботнет, който да се опитва да се конкурира с най-големите биткойн „басейни“ (pools) за копаене. Малуерът инсталиран на инфектираните машини се е възползвал от уязвимости в Java, като за целта е ползван експлойт кит на име Magnitude, а чрез него бива доставян най-различен тип малуер – не само биткойн миньори, а и зловреди от семействата на Andromeda, ZeuS, Dorkbot, Necurs, Tinba и други.

Абонирай се
Извести ме за
guest
0 Коментара
Отзиви
Всички коментари

Нови ревюта

Подобни новини