NYT: на госучреждения в Балтиморе совершили кибератаку с помощью инструментов, украденных у АНБ

Атака удалась, потому что в ведомствах стояли Windows XP и Vista без обновлений безопасности.

В закладки

Хакеры совершили атаку на правительство американского Балтимора с помощью инструмента EternalBlue Агенства национальной безопасности. Злоумышленники зашифровали жёсткие диски компьютеров местных властей и потребовали выкуп. Об этом сообщило The New York Times.

В результате кибератаки жители Балтимора лишились доступа ко всем системам местного правительства — от оплаты счетов за воду до электронной приёмной. Компьютеры заразили ещё в начале мая, но о причастности инструментов АНБ стало известно только сейчас.

Власти Балтимора отказались платить выкуп хакерам в размере 76 тысяч долларов. Вместо этого правительство города начало заново создавать инфраструктуру, заранее защищая её от возможных атак.

По данным экспертов, хакеры использовали инструмент Eternal Blue, известный по другим крупным кибератакам, например WannaCry и NotPetya. Программа эксплуатирует уязвимости в Windows XP и Vista, позволяя третьим лицам удалённо управлять компьютерами.

Инструмент разработали в Агентстве национальной безопасности США, а в 2017 году из-за утечки в ведомстве доступ к нему получили хакеры из группы ShadowBrokers. Microsoft почти сразу выпустила патч для закрытия уязвимостей, но его нужно было отдельно установить на компьютеры. Вероятно, системы в госучреждениях Балтимора долгое время не обновляли.

Как отметили эксперты из WeLiveSecurity, атака в Балтиморе является далеко не единственным из последних случаев использования EternalBlue. В последнее время специалисты зафиксировали рост взломов, особенно в США. Они считают, что причиной стали «порочные практиками безопасности и установки патчей».

#взломы #хакеры #сша #новости

{ "author_name": "Дамир Камалетдинов", "author_type": "editor", "tags": ["\u0445\u0430\u043a\u0435\u0440\u044b","\u0441\u0448\u0430","\u043d\u043e\u0432\u043e\u0441\u0442\u0438","\u0432\u0437\u043b\u043e\u043c\u044b"], "comments": 20, "likes": 16, "favorites": 2, "is_advertisement": false, "subsite_label": "tech", "id": 99050, "is_wide": false, "is_ugc": false, "date": "Mon, 27 May 2019 14:54:39 +0300" }
{ "id": 99050, "author_id": 50011, "diff_limit": 1000, "urls": {"diff":"\/comments\/99050\/get","add":"\/comments\/99050\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/99050"}, "attach_limit": 2, "max_comment_text_length": 5000, "subsite_id": 214344, "last_count_and_date": null }
20 комментариев

Популярные

По порядку

Написать комментарий...
8

в ведомствах стояли Windows XP и Vista

Они заслужили эту атаку

Ответить
0

А может это хитрый план койкого, шоб обновились до 10-ки? заговог

Ответить
1

Еще бы, на бюджет целого города десяток закупить то )

Ответить
5

Зачем эта желтизна а статье?
Схватить шифровальщик - атака хакеров?
Использование обсосанной уязвимости, эксплоит на которую даже школьник может скачать - использование инструмента АНБ?

Ответить
2

Честно сказать хакеры только в фильмах используют сложную уязвимость, в жизне же они просто внимательны и пользуются тем что "школьник может скачать"

Ответить
4

Да не факт даже что это была целенаправленная атака. Если даже через фишинг, то наверняка спамили всех подряд

Ответить
0

Ну, подожди. Тема с утечками инструментов спецслужб всегда интересная, даже если теперь можно написать другой эксплойт для этой уязвимости.
Потому что по хорошему, по каждой такой истории следует проводить расследование — это «честный» инструмент, который спецслужбы себе выковали в целях решения задач; или же они попросили условный майкрософт заложить уязвимость, которую потом прикрыли когда утекло.
И во втором случае спецслужбы должны получать по лапкам.
В чём-то это кибераналогия всяких тюрем пыточных.

Ответить
0

Да в смысле? Утечке года три уже, всё тогда обсососали. Майкрософт закрыл дырку за месяц до слива.
Инструмент АНБ представлял скрытый удалённый доступ к компу, тут же просто эксплоит плюс шифровальщик, вообще никаким боком к АНБ не относится

Ответить
0

Почему ты уверен, что не относится? Я прекрасно помню, что там за инструмент и даже какой заглушкой он отвечал на телнет ;)
Никто не мешает именно его использовать как средство доставки шифровальщика.
По поводу же "года три уже" — тем не менее с тех пор я не видел, чтобы кого-то наказали в США за эту утечку или ответили на вопросы, указанные в моем комменте. Поэтому новая новость про крупный ущерб — новый повод попинать спецслужбу, что тебя не устраивает?

Ответить
0

Глупо использовать такой инструмент для тупой доставки шифровальщика чтобы потом потребовать выкуп в 70к баксов, очевидно же.
Ха, ты планировал узнать кого и как накажут в секретной службе разведки за утечку секретной программы?
Меня не устраивает кликбейтность заголовка и желтушность статьи. Нет абсолютно никаких предпосылок считать эту "атаку" чем то большим, нежели кликом глупого работника по спамовой ссылке.

Ответить
0

Какой "такой" инструмент и почему глупо? Это обычный троян, по сути, отвечающий по определенному порту.
Нет абсолютно никаких предпосылок считать эту "атаку" чем то большим, нежели кликом глупого работника по спамовой ссылке.

В оригинальной статье четко написано:
A key component of the malware that cybercriminals used in the attack was developed at taxpayer expense a short drive down the Baltimore-Washington Parkway at the National Security Agency, according to security experts briefed on the case.

Ещё раз повторю: если какой-то абсолютно левый хакерский ботнет использовал именно этерналблю в составе своего скрипта-шифровальщика, это именно повод попинать в СМИ, что и делается.
Ха, ты планировал узнать кого и как накажут в секретной службе разведки за утечку секретной программы?

ХА ТЫ ДУМАЛ КОРОЛЬ КОМУ-ТО ДОЛЖЕН ОТЧИТАТЬСЯ, писал илья гераськин в 1560 году своему кузену из соседнего монастыря.

Ответить
0

Нахрена тебе через эксплоит подгружать троян а через троян подгружать шифровальщик?
Оригинальную статью писали журналисты и едва ли они могли отличить "использование той же уязвимости, что и этерналблю" от "использовали софт АНБ для атаки на сеть".
И причём тут ботнет? Сравнение короля и секретной службы это конечно топ кек.

Ответить
0

Потому что это блин не план оптимизации действий, а обычные широко доступные (теперь) скрипты. Нахрена кому-то писать новый более узкий эксплойт EB, когда есть доступный рабочий полный руткит, который ещё в комплекте с шифровальщиком и раздаётся? У тебя там что, юникс вей в голове?
топ кек

подмахивающим всё топ кек, пока их узкий мирок не ломается и они такие в шоке КАК ЭТО УОТЕРГЕЙТ

Ответить
0

Писать эксплойт это поправить урл загрузки тела? Ну это да, это надо больше одной извилины иметь. А у тех-то антивирусов нету, чтобы все известные сигнатуры детектить.
Ты уже спросил ФСБ кто такие Мишкин с Чепигой или подмахиваешь?

Ответить
0

Что ты вообще несёшь? Причем тут урл загрузки? Перечитай тему. Имеющийся утёкший инструмент — это способ, применив эксплойт EB, оставить руткит на машине, способный принимать любые команды, в том числе и загрузить и запустить шифровальщик. Называется, блин, "способ доставки". Ты же пишешь, что а бэ мэ уязвимость давно доступна так что АНБ ни при чём это хакеры другой скрипт написали. Нахуя им другой, если есть рабочий?

Причем тут фсб? В твоём уютном манямирке журналисты в США ничего не спрашивают у спецслужб, прям как тут? Вот уж топ кек.

Впрочем, так как тебе всё божья роса, мне надоело. Иди "качай эксплойты" дальше, школьник.

Ответить
0

Подставить другой пейлоад по-твоему очень сложно и поэтому надо рисковать с известным всем антивирям руткитом? Кто тут школьник?
Журналисты во всех странах спрашивают. Им не ответили тогда, когда некоторые корпорации потеряли сотни миллионов долларов, не ответят и сейчас, когда какой-то Балтимор не осилил винду сменить.

Ответить
0

Да, винда там 2 года не обновлялась из принципа, а вот антивирус свежий, конечно, установлен. И вообще, конечно, установлен, на машинах с кривым медсофтом это такое частое зрелище.
А самое смешное, что даже если это так — фразу из текста, которую я тебе скинул, можно трактовать и шире:
A key component of the malware that cybercriminals used in the attack was developed at taxpayer expense

То есть что вот, пожалуйста, АНБ за деньги налогоплательщиков раскопало уязвимость и молча использовало в своих целях, а теперь это нам всем, налогоплательщикам, аукается. И именно в этом свете и надо продолжать подавать историю, а не то что "если бы не АНБ, то эксплойт разработали бы солдаты путина", как предпочли бы подавать в советских газетах.

Ответить
0

У них сейчас ситуация такая, что деньги налогоплательщиков уходят на аренду еврейского софта для взлома айос девайсов и не только.
Но по этому поводу, как-то не особо много шума.
Про охеревшесть их бюрократов есть хороший свежий фильм "Власть" с Бейлом. Про Дика Чейни. Которому и по сей день нихрена не сделали за его охерелость.

Ответить
0

Уууу! Вот почему надо всегда хранить отчётность в печатной форме!

Ответить
1

Я слышал, что в таком случае могут помочь бэкапы. Но с учётом отсутствующих обновлений, скорее всего с ними тоже дела не очень.

Ответить
0

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "i", "ps": "cndo", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "i", "ps": "cndo", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfk" } } }, { "id": 6, "disable": true, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byswn", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "cndo", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223677-0", "render_to": "inpage_VI-223677-0-130073047", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=cndo&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudv", "p2": "ftjf" } } }, { "id": 16, "label": "Кнопка в шапке мобайл", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "ccydt", "p2": "ftwx" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fzvc" } } } ]
Действительно важные push-уведомления
Подписаться на push-уведомления