АНБ признало возможность использования эксплойтов нулевого дня для кибератак

В АНБ опубликовали данные про обнаруженные ими уязвимости в различных программных продуктах. Из этих данных видно, что 91% таких уязвимостей в ПО отправляется на анализ вендорам для выпуска обновлений к продуктам, а прочие 9% спецслужба оставляет для себя «в целях обеспечения национальной безопасности». Reuters указывает, что поводом для публикации данных послужили обвинения АНБ в том, что сокрытие данных об уязвимостях подрывает иммунитет к кибератакам для самих компаний США, использующих данное ПО.

dbf722fd9d934757a2e39f2754b53f54.png

Данные беглого агента АНБ Эдварда Сноудена, а также исследования некоторых семейств вредоносного ПО различными антивирусными компаниями показывают, что спецслужба использовала различные бэкдоры для получения нужной информации, а 0day эксплойты для их скрытной установки. Stuxnet и Regin являются теми вредоносными программами, на тему которых спекуляции об их принадлежности к АНБ ведутся наиболее активно.

Вредоносное ПО Stuxnet, для автоматической установки которого использовались несколько эксплойтов нулевого дня, использовалось США в политических целях для приостановки работ над иранской ядерной программой. Вероятнее всего, сами эксплойты были получены из рук АНБ или security-фирм, по заказу которого они работали, поскольку факт разработки Stuxnet в США был признан на офиц. уровне. Можно предположить, что уязвимости для Stuxnet и относятся к тем 9%, о которых говорится выше.

В целях ограничения деятельности security-компаний, которые могут разрабатывать новые эксплойты и продавать их спецслужбам различных стран, были разработаны Вассенаарские договоренности, о которых мы писали ранее. Таким образом заказчик (государство или военный блок) может быть уверенно, что данная компания работает только в интересах нужного государства-союзника. Утечка данных Hacking Team ранее, показала, что сама компания может продавать эксплойты или закупать их у любой страны вне зависимости от политики или указаний той страны, в которой расположена сама компания.

Сходством обоих вышеупомянутых семейств вредоносных программ является тот факт, что они так или иначе были обнаружены в крупных компаниях или ведомствах. Stuxnet как наступательное кибероружие был обнаружен на компьютерах критически важных для инфраструктуры Ирана объектов, а шпионский инструмент Regin на компьютерах сотрудников канцелярии Ангелы Меркель. Кроме этого, кодовая база самих вредоносных программ, как и выполняемые ими функции свидетельствуют о том, что разработка данного типа вредоносного ПО велась специальными структурами.

© Habrahabr.ru