Архив

Автор кода червя Helkern не намерен останавливаться

Согласно информации ZDNet, для создания интернет-червя «Helkern» использовался демонстрационный код, опубликованный экспертом по ИТ-безопасности Дэвидом Литчфилдом из компании NGS Software.

Червь «Helkern» (также известный под именем «Slammer»), заражающий серверы под управлением системы баз данных Microsoft SQL Server 2000, вызвал одну из крупнейших в истории глобальную эпидемию, которая затронула практически все страны мира.

Дэвид Литчфилд признал, что код proof of concept, написанный им для демонстрации ошибки в программном обеспечении Microsoft SQL, использовался, скорее всего, в качестве «шаблона» для червя SQL. Тем не менее, Литчфилд заявил о том, что он не намерен отказаться от дальнейшей практики публикации кодов.

По мнению Литчфилда, примеры кода играют важную и благотворную роль для безопасности интернета. Во-первых, демонстрационный код помогает разработчикам учиться на чужих ошибках, а, во-вторых, позволяет системным администраторам, производителям сканеров безопасности и поставщики оборудования для обнаружения проникновений, быстрее выпускать и обновлять свои продукты.

Очевидно, что позиция Литчфилда является весьма спорной, так как публикация демонстрационных кодов является своего рода провокацией для вирусописателей. Однако Литчфилд считает, что, следуя этой логике, любая информация о наличие бреши в продукте может явиться лакомым куском для хакера, который, при желании может использовать на своё усмотрение обнародованную уязвимость. Тут дело лишь в квалификации хакера.

Автор кода червя Helkern не намерен останавливаться

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике