Исследователь запустил сайт для публикации уязвимостей в вредоносном ПО |
||
МЕНЮ Главная страница Поиск Регистрация на сайте Помощь проекту Архив новостей ТЕМЫ Новости ИИ Голосовой помощник Разработка ИИГородские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Искусственный интеллект Слежка за людьми Угроза ИИ ИИ теория Внедрение ИИКомпьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Нейронные сети начинающим Психология ИИ Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Распознавание лиц Распознавание образов Распознавание речи Творчество ИИ Техническое зрение Чат-боты Авторизация |
2021-01-25 19:00 Исследователь безопасности Джон Пейдж (John Page) запустил web-портал для публикации уязвимостей в коде распространенных вредоносных программ. Пейдж надеется, что другие ИБ-специалисты будут использовать их для отключения и удаления вредоносного ПО с зараженных систем в рамках операций по реагированию на инциденты безопасности. Сайт MalVuln (malvuln.com) является типичным порталом для раскрытия уязвимостей. Как и на других подобных ресурсах, на нем представлены названия программ (в данном случае вредоносных), подробные технические описания уязвимостей и PoC-эксплоиты, чтобы исследователи могли проэксплуатировать эти уязвимости. В настоящее время на MalVuln опубликованы подробности о 45 уязвимостях, обнаруженных самим Пейджем. Некоторые из них присутствуют в новых вредоносных программах наподобие Phorpiex (Trik), а некоторые – в старых, таких как Bayrob. Другие исследователи пока не добавляли на портал свои описания, и сейчас Пейдж их не принимает. Тем не менее, на сайте опубликован ключ PGP, и в планах Пейджа в будущем принимать отчеты об уязвимостях от других баг хантеров. Помимо прочего, запуск MalVuln затрагивает весьма щекотливую тему в сфере ИБ. В течение не одного десятка лет ИБ-эксперты проводили ответные операции против вредоносного ПО в полной секретности. С помощью обнаруженных в вредоносном коде уязвимостей исследователи проникают в инфраструктуру киберпреступников, взламывают C&C-серверы, чтобы получить информацию о жертвах, или используют уязвимости в вредоносном ПО, чтобы отключить его и удалить с зараженного хоста. Вышеописанные практики держатся в секрете из-за возможных юридических последствий. Кроме того, не зная об эксплуатации уязвимостей в их программах, киберпреступники не исправляют их, и ИБ-эксперты могут продолжают ими пользоваться. Поэтому неудивительно, что далеко не все исследователи с радостью восприняли запуск MalVuln в начале этого месяца. По мнению некоторых ИБ-экспертов, портал косвенно помогает операторам вредоносных программ, указывая на уязвимости в их коде и эффективно лишая ИБ-компании и команды реагирования на инциденты ценных инструментов. Самого Пейджа данный аспект совсем не волнует. По его мнению, запрещать публиковать уязвимости в вредоносном ПО – это то же самое, что утаивать уязвимости в легитимных программах, опасаясь эксплуатации их хакерами. Источник: twitter.com Комментарии: |
|