Добро пожаловать в уголок, где империи рушатся, а ваши миниатюры страдают от кривых покрасов! Присоединяйся к официальному телеграм-каналу Warhammer 40,000, где мы обсуждаем, как в очередной раз проиграть из-за одного несчастного кубика. Ждём твоего вступления с таким же нетерпением, с каким Император ждёт новую модель!
Warhammer 40k Telegram
Что тебе нужно знать
- На прошлой неделе немецкий инженер Microsoft обнаружил кибератаку, которая потенциально позволила бы злоумышленникам получить доступ к данным миллионов ничего не подозревающих пользователей.
- Инженер-программист начал исследовать проблему после того, как заметил низкую вычислительную мощность при использовании SSH для удаленного доступа к компьютерам во время плановых проверок.
- Компании, занимающиеся кибербезопасностью, называют эту атаку «самым распространенным и эффективным бэкдором, когда-либо внедренным в любой программный продукт».
- Проблема была устранена через несколько часов после того, как инженер-программист сообщил о ней группе разработчиков программного обеспечения с открытым исходным кодом.
На прошлой неделе, во время пасхальных каникул, когда многие из нас отсутствовали, 38-летний немецкий инженер Microsoft по имени Андрес Фройнд, возможно, предотвратил крупную кибератаку, которая могла нанести вред всему миру.
В типичный рабочий день, например в пятницу, 29 октября 2024 года, Фройнд, опытный инженер-программист, занимающийся созданием программного обеспечения для баз данных с открытым исходным кодом под названием PostgreSQL, выполняет рутинные задачи по обслуживанию в рамках своих обязанностей.
Как инженер определил проблему?
Во время регулярных проверок Фройнд обнаружил неожиданную проблему. Как инженер-программист, он часто использует инструмент SSH для удаленного доступа к компьютерам через Интернет. Обычно эта процедура проходит без заминок. Но в этот день связь была удручающе медленной.
Когда инженер заметил значительное замедление, он забеспокоился и решил выяснить причину. Его расследование привело его к обнаружению скрытого вредоносного кода в программном обеспечении под названием XZ Utils. Это программное обеспечение предназначено для сжатия и распаковки данных, используемых в операционной системе Linux.
Как вы, возможно, знаете, большинство интернет-серверов работают под управлением операционной системы Linux, которая также в значительной степени зависит от пакета программного обеспечения XZ Utils (включая крупнейшие мировые компании, такие как банки, больницы и т. д.). Расследование этой проблемы, проведенное Фрейндом, показало, что вредоносный код проник на его устройство через два недавних обновления XZ Utils.
Многие программы содержат ошибки или сбои, которые могут возникнуть с новыми обновлениями. Однако, по словам Фройнда, этот инцидент не был вызван непреднамеренной ошибкой. Вместо этого он подозревает, что кто-то намеренно вставил в систему бэкдор, чтобы создать хаос и получить несанкционированный доступ. Это позволило злоумышленнику незаметно проникнуть в SSH-соединение пользователя и выполнить свой код без ведома пользователя.
Первоначально поставив под сомнение достоверность своих результатов в ходе дальнейших исследований, Фройнд обнаружил, что сомнения развеялись. Затем он решил представить свои выводы сообществу разработчиков программного обеспечения для рассмотрения и потенциальных предложений по возможным объяснениям.
К счастью, разработчикам удалось найти решение проблем в течение нескольких часов. Алекс Стамос, директор по доверительному управлению SentinelOne, во время интервью The New York Times похвалил Фройнда за его быстрое открытие и ответ.
«Возможно, это был самый распространенный и мощный бэкдор в любом программном обеспечении, охватывающий огромное количество пользователей».
Кто стоял за изощренной атакой?
Личность хакера, ответственного за это взлом, неясна, но эксперты обнаружили незначительные изменения в XZ Utils еще в 2022 году. Предполагается, что за взломом может стоять хакерский коллектив, действующий под псевдонимом Цзя Тан.
Хакеры применили хитрую стратегию, чтобы постепенно завоевать доверие разработчиков, в конечном итоге перейдя от предложения программных кодов к взятию на себя роли утверждающих и наблюдателей за предложенными модификациями.
Смотрите также
- Как получить и использовать очки мастерства в Space Marine 2
- Что делать с расширенной канистрой Эона в WoW Dragonflight
- Чем заканчивается книга «Презумпция невиновности»?
- Полный список миссий Warhammer 40K Space Marine 2
- WoW: The War Within — Полное руководство по добыче полезных ископаемых
- Warhammer 40,000: Space Marine 2: руководство – как быстро повысить уровень
- Warhammer 40K: Space Marine 2 – как получить данные арсенала и использовать их
- Warhammer 40K: Space Marine 2 – Как разблокировать перки оружия
- Где найти все инфопланшеты в Space Marine 2
- Прохождение баллистического двигателя — Space Marine 2
2024-04-09 20:49