athena

В кінці минулого тижня портал WikiLeaks традиційно опублікував чергову порцію хакерських інструментів ЦРУ. Цього разу активісти оприлюднили експлоїт для Windows під назвою Athena.

Інструмент призначений для злому абсолютно будь-якої версії ОС від Microsoft, починаючи від Windows XP і закінчуючи Windows 10, і дозволяє отримати контроль над атакується системою.  Athena здатний завантажувати на комп’ютер жертви шкідливе ПО для виконання певних завдань, а також додавати / витягувати файли в / з певних директорій на атакується системі. Зловмисник може змінювати налаштування під час виконання програми в залежності від поставленого завдання. Таким чином, за допомогою експлойтів ЦРУ могло отримати контроль над яким завгодно комп’ютером під керуванням Windows і добути будь-які відомості.

Athena був створений в серпні 2015 року — лише через один місяць після виходу Windows 10. Розробником інструменту є не сама спецслужба, а американська компанія Siege Technologies. Виробник позиціонує себе як ІБ-компанію, що спеціалізується на розробці «технологій для наступальних дій в кібервійни».

З самого початку проект Athena створювався з метою обходу антивірусних рішень (в документах ЦРУ згадується ряд популярних продуктів, які можуть заблокувати експлоїт). Інструмент компрометує службу dnscache. На Windows 7 і 8 сервіс запускається за замовчуванням в процесі netsvcs, а на Windows 8.1 і 10 запускається як NetworkService.

Чи було випущено виправлення для експлуатованої Athena уразливості, невідомо. Microsoft і ЦРУ поки ніяк не прокоментували публікацію WikiLeaks.
Обліковий запис NetworkService — зумовлена локальна обліковий запис з мінімальними привілеями на локальному комп’ютері, що діє як комп’ютер в мережі. Запускаються в контексті NetworkService служба являє мандат комп’ютера як віддаленого сервера.

Служба dnscache — служба DNS-клієнта, Кешуються імена DNS і реєструє повне ім’я комп’ютера. Процес netsvcs (Svchost.exe) — процес, що містить інші окремі служби, які використовуються Windows для виконання різних функцій.

НАПИСАТИ ВІДПОВІДЬ

Please enter your comment!
Please enter your name here