Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
12
Добавлен:
20.04.2024
Размер:
17.82 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

По итогам круглого стола глава Роскомнадзора Александр Жаров сообщил прессе следующее:

«Существует условно документ, который можно назвать образно законопроектом. <...> На данном этапе законопроект написан очень широко, к первому чтению он примет свою окончательную форму.

Наши предложения касаются блокировки зеркал, требования в течение трех суток к поисковым системам об удалении сайтов, подпавших под вечную блокировку на основании решения Мосгорсуда, и административной ответственности владельцев тех сайтов, которые пропагандируют пути обхода блокировок с целью доступа к сайтам, содержащим пиратскую информацию».

2000

игр для Linux доступно в Steam

Компания Valve сообщила, что в марте 2016 года платформа Steam преодолела важную отметку. Количество игр для Linux в Steam значительно возросло — теперь их более двух тысяч. Для сравнения: игр для OS X насчитывается порядка трех тысяч, а операционную систему Windows поддерживают более восьми тысяч игр. Тем не менее, согласно официальной статистике Valve, игры для Linux интересуют лишь 1% пользователей платформы.

1 000 000

сертификатов выдал Let’s Encrypt

Let’s Encrypt похвастался первыми успехами. Проект объединенной Internet Security Research Group по предоставлению бесплатных SSL/TLS -сертификатов всем желающим был запущен всего три месяца назад и уже добился значительных результатов. Разработчики сообщили, что за первый квартал работы было выдано более миллиона сертификатов и интерес к сервису не ослабевает.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

В GIT ОБНАРУЖЕНЫ СЕРЬЕЗНЫЕ УЯЗВИМОСТИ

Исследователь Лаэль Селье (Laël Cellier) обнаружил в серверной и клиентской части Git две опасные проблемы, которые затрагивают ветки 2.x, 1.9 и 1.7. В числе прочего баги представляют потенциальную опасность для таких популярных ресурсов, как GitHub, Bitbucket, Gerrit и GitLab.

Найденные баги могут привести к исполнению произвольного кода и переполнению буфера. Для эксплуатации уязвимостей атакующему нужно создать репозиторий с деревом файлов с чрезвычайно длинными именами, а затем пушнуть его на уязвимый сервер (атака на сервер) или позволить уязвимому клиенту клонировать его из удаленного репозитория (атака на клиент).

Первая найденная уязвимость инициирует выход за пределы выделенной памяти: функция strlen() при работе с излишне длинным именем файла может получить чересчур большое число, из-за чего значение получится отрицательным, а не положительным и памяти, запрошенной xmalloc(), может не хватить для

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

итоговой комбинированной строки. Но даже если исправить первую уязвимость, сработает вторая: длинные пути, множество поддиректорий и огромные имена файлов могут вызвать переполнение буфера (heap overwrite), из-за чего «лишняя» часть строки будет записана вне выделенного приложению объема памяти.

В таких длинных путях запросто можно хранить данные (к примеру, вредоносные пейлоады). Волноваться о том, что строка слишком длинная и «тяжелая», не нужно: при передаче информации от сервера клиенту (и наоборот) Git сжимает данные, используя zlib, что распространяется и на имена файлов.

Исследователь пожаловался, что проблеме не уделяют должного внимания, и сообщил, что, по его данным, баги не устранены ни в одном дистрибутиве Linux. Похоже, единственные, кто обновился своевременно, — это GitHub, а затем один из его главных конкурентов — GitLab. За свою находку Селье получил от GitHub 5000 баллов по программе обнаружения уязвимостей.

Алексей Никольский/РИА Новости

«Подключенные к интернету системы уже повсюду, и эффект от них, в глобальном смысле, очень значителен. Мобильная малварь — не такая большая проблема, потому как мобильные устройства — это просто маленькие компьютеры. Но теперь стало возможно атаковать домашние роутеры, термостаты и холодильники, а затем использовать их для усиления атак. Все это дешевые, примитивные с точки зрения инженерии вещи, которые несут нам множество рисков».

Брюс Шнайер,

криптограф, писатель и специалист по безопасности

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

ВЫМОГАТЕЛЬ «ПЕТЯ» БЛОКИРУЕТ ЗАГРУЗКУ ОС И ТРЕБУЕТ ВЫКУП

Внедавнем прошлом локеры (они же блокировщики) были очень распространенным типом малвари. Некоторые из них блокировали рабочий стол, другие только окно браузера, но все они требовали от жертвы выкуп за восстановление доступа. На смену локерам пришли шифровальщики, которые не просто блокируют данные, но и

шифруют их, что значительно повышает вероятность оплаты выкупа. Специалисты компании G DATA обнаружили свежий образчик локера, ко-

торый называет себя Petya. В сообщении с требованием выкупа малварь за-

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

являет, что сочетает в себе функции блокировщика и шифровальщика разом. При этом Petya блокирует не только рабочий стол или окно браузера, он вообще предотвращает загрузку операционной системы. Сообщение с требованием выкупа гласит, что малварь использует «военный алгоритм шифрования» и шифрует весь жесткий диск сразу.

Petya преимущественно атакует специалистов по кадрам. Для этого злоумышленники рассылают фишинговые письма — резюме от кандидатов на какую-либо должность. К письмам прилагается ссылка на полное портфолио соискателя — файл, размещенный на Dropbox. Разумеется, вместо портфолио по ссылке располагается малварь.

Запуск этого exe-файла приводит к падению системы в «синий экран смерти» и последующей перезагрузке. После перезагрузки компьютера жертва видит имитацию проверки диска (CHKDSK), по окончании которой на экране компьютера загружается не операционная система, а экран блокировки Petya.

Специалисты G DATA пишут, что, к счастью, вредонос попросту врет о шифровании данных: на самом деле шифруется только MBR (главная загрузочная запись) и MFT (главная файловая таблица), то есть разметочная информация о расположении файлов на диске. Сами файлы при этом остаются нетронутыми и могут быть восстановлены с помощью различных средств восстановления дисков.

ОСНОВНЫЕ ТРЕНДЫ И ЦЕЛИ ВЫМОГАТЕЛЬСКОГО ПО

В наши дни один из наиболее популярных способов заработка в среде киберпреступников — это вымогательская малварь. Новые образчики таких вредоносов появляются буквально каждый день. В этой области есть свои лидеры и признанные фавориты. Аналитики компании Fortinet изучили тему и представили отчет о самых популярных шифровальщиках и их работе.

Исследование Fortinet выявило три топовых вымогателя:

CryptoWall, TeslaCrypt и Locky.

Суммарно зловреды пытались связаться с C&C-серверами 18,6 миллиона раз

83,4% CryptoWall

16,5% Locky

0,08% TeslaCrypt

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

Вымогатель Locky в основном атакует

пользователей из США, Франции и Японии.

Вымогатель CryptoWall преимущественно атакует пользователей из США, Японии и Турции.

TeslaCrypt, в свою очередь, сосредоточен на атаках пользователей из Кореи, США и Турции.

0%

10%

20%

30%

40%

50%

60%

US

FR

JP

SK

CA

MX

CL

GB

ZA

IL

0%

5%

10%

15%

20%

25%

30%

35%

40%

45%

US

IP

TR

ES

MX

IL

IT

CA

CO

FR

0%

5%

10%

15%

20%

25%

30%

35%

40%

KR

US

TR

CA

JP

IT

IN

ES

DE

MX

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

BINDIFF ТЕПЕРЬ БЕСПЛАТНЫЙ

BinDiff разработала компания Zynamics, которую еще в 2011 году приобрела Google. До недавнего времени этот инструмент стоил 1700 долларов, затем его цену снизили до отметки 200 долларов, а теперь BinDiff вообще превратился в бесплатную утилиту, о чем официально сообщил в своем блоге инженер компании Google Кристи-

ан Бличманн (Christian Blichmann).

BinDiff используется для анализа и сравнения бинарников. Данная тулза весьма популярна (и совершенно заслуженно) у экспертов по информационной безопасности и применяется для поиска малвари, анализа патчей и других похожих задач. BinDiff поддерживает архитектуры x86, MIPS, ARM/AArch64, PowerPC и другие. По словам Бличманна, в Google утилита задействована в масштабных задачах по поиску малвари и помогает защитить как внешних пользователей компании, так и ее персонал.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Версия BinDiff 4.2 для Windows и Linux уже свободно доступна на официальном сайте. Впрочем, стоит помнить о том, что для использования BinDiff понадобится IDA Pro не ниже версии 6.8, а стоимость лицензии на IDA Pro начинается от 589 долларов.

25

 

20%

 

0-day-уязвимостей было

 

 

сотрудников готовы

 

 

выявлено в 2015 году

 

 

продать свой

 

 

 

 

 

корпоративный пароль

 

 

 

Аналитики компании Secunia предста-

 

 

Одной из основных угроз в сфере корпо-

 

 

 

 

 

 

 

вили годовой отчет о всевозможных уязви-

 

ративного шпионажа по-прежнему остается

 

 

мостях, обнаруженных за это время в раз-

 

пресловутый человеческий фактор. Желая узнать

 

 

личном ПО. Суммарно за 2015 год компания

 

о проблеме больше, исследователи компании

 

 

насчитала 16 081 уязвимость в 2484 продук-

 

SailPoint провели анонимный опрос среди 1000

 

 

тах 263 производителей. Лишь 2573 бага из

 

сотрудников различных организаций из США, Ве-

 

 

найденных не были устранены и не имели

 

ликобритании, Франции, Австрии и Нидерландов.

 

 

патчей на момент обнародования подробной

 

Выяснилось, что 20% опрошенных готовы про-

 

 

информации о них. Только такие уязвимости

 

дать свои рабочие пароли третьим лицам. 44% из

 

 

специалисты компании готовы считать 0-day,

 

них даже не хотят торговаться и согласны усту-

 

 

и только при условии, что для проблемы был

 

пить данные за 1000 долларов. 65% респонден-

 

 

создан работающий эксплоит. Таких уязви-

 

тов признались, что используют рабочий пароль

 

 

мостей насчитали всего 25 штук — ровно

 

в других, не связанных с работой приложениях.

 

 

столько же, сколько в 2014 году. Аналитики

 

32% без проблем сообщают свой пароль кол-

 

 

оценили как «крайне критические» только

 

легам. Иронично, но 85% опрошенных при этом

 

 

0,5% всех обнаруженных багов.

 

заявили, что не хотели бы стать жертвой утечки

 

 

 

 

 

данных.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

ОБИЖЕННЫЙ

ПРОГРАММИСТ СЛОМАЛ УСТАНОВКУ ТЫСЯЧ ПРОЕКТОВ

Герой этой истории — оклендский программист по имени Азер Кочулу, разработавший и опубликовавший более 250 модулей и утилит с открытыми исходниками. Именно с ним связался юрист компании Kik и попросил переименовать утилиту kik, которую Кочулу распространял через пакетный менеджер npm.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Компания Kik занимается разработкой одноименного мессенджера для мобильных телефонов. В декабре этот мессенджер насчитывал 240 миллионов зарегистрированных пользователей. Компания утверждает, что им пользуются более 40% жителей США в возрасте от 13 до 19 лет.

Кочулу не стал переименовывать свой проект, но юрист Kik не сдавался. Следующее письмо получил уже не Кочулу, а руководство компании, которая поддерживает работу npm, и администраторы npm переименовали модуль kik без разрешения автора. Кочулу был взбешен. «Я занимаюсь открытыми исходниками потому, что власть должна принадлежать людям», — публично заявил он через Medium и с этими словами убрал из npm 272 своих пакета.

Последствия оказались неожиданно значительными: на два с лишним часа тысячи проектов вышли из строя. «Во вторник, 22 марта, около 14:30 по тихоокеанскому стандартному времени мы стали фиксировать сотни ошибок в минуту, вызванных тем, что зависимые от этих модулей проекты, а за ними — зависимые от зависимых и так далее не могли установить удаленные пакеты», — описывали развитие событий администраторы npm. Никто не ожидал, что инструменты, которые ежедневно используют тысячи разработчиков и компаний, окажутся настолько хрупкими.

Чтобы подобное не повторилось, администраторы npm планируют усложнить удаление пакетов. Собираются ли они при этом прислушиваться к мнению разработчиков пакетов, неизвестно. Такое поведение доказывает, что Кочулу, хоть и не был прав в своем решении удалить код, от которого зависят совершенно невиновные в этой ситуации проекты, оказался точен в своей оценке npm: «Эта ситуация заставила меня осознать, что npm — частное пространство, где корпорации сильнее людей».

Соседние файлы в папке журнал хакер