Luke Jennings z bezpečnostní firmy Countercept napsal skript v reakci na únik kybernetických zbraní z minulého týdne, o němž někteří experti věří, že pocházejí z americké Národní bezpečnostní agentury. Tento skript má detekovat implantát zvaný Doublepulsar, který bývá „přibalen“ k mnoha zneužitím pro Windows, nalezeným v rámci úniku, a lze ho využít k načtení dalšího malwaru.
Skript, pro jehož využití musíte oplývat jistými programátorskými dovednostmi, si lze stáhnout na portálu GitHub.
Někteří bezpečnostní experti Jenningsův skript využili k vyhledávání strojů infikovaných tímto implantátem na internetu. Jejich výsledky se výrazně lišily a ukazovaly mezi 30 a 100 tisíci počítači, které v sobě měly tento kód.
Společnost Below0Day zveřejnila na Twitteru grafy, zobrazující, které země jsou útokem nejvíce zasažené. Na první příčce jsou Spojené státy s 11 tisíci stroji.
Více než 1 500 infikovaných strojů se pak nachází v zemích jako Velká Británie, Tchaj-wan a Německo.
Není však jasné, kdy byly dané stroje implantátem infikovány, říká Jennings. Nicméně údajná zneužití NSA, která k sobě přibalují Doublepulsar, unikla před týdnem, a v té době je mohl začít používat kdokoliv s průměrnými hackerskými schopnostmi.
Bezpečnostní experti mají obavy, že kyberzločinci nebo i vlády mohli vzít uniklá zneužití a na zranitelná zařízení zaútočit přes internet. Ohrožené jsou podle nich zejména počítače se staršími nebo neaktualizovanými systémy Windows. Restartování systému sice odstraní implantát, ale nikoliv nutně implantát, který je s ním spojený.
Jennings řekl, že svůj skript vyvinul na základě analýzy toho, jak implantát Doublepulsar komunikoval přes internet se svým řídícím serverem. Jeho původním záměrem bylo nicméně pomoci firmám v identifikaci implantátu ve svých sítích, nikoliv vyhledávání implantátu na celém internetu.
Zdroj: CIO.com