Взламывание утечки команды могло привести к политикам, урезав безопасность исследование

взламывание

В то время как раскрытие Взламывания Команды, маркетинговой из дефектов нулевого дня, мутило сообщество безопасности, реакция политиков могла оказать длительное влияние на законное исследование безопасности.Чувствительные документы, украденные от фирмы оскорбительной безопасности, Взламывание Команды содержит немного реальных неожиданностей, но утечки, следующие из хищения, могли иметь серьезные последствия для отрасли безопасности.

Безопасность и эксперты по конфиденциальности знали, что компания создала инструменты для инфицирования и контроля предназначенных компьютеров с помощью полученного использования для ранее несообщаемого, или «нулевой день», уязвимости и продала те инструменты правительствам во всем мире.Все же некоторые подробные данные были неожиданны.

Взламывание инструментов Команды могло использовать семь дефектов нулевого дня. Фирма имела мобильные инструменты контроля, более усовершенствованные, чем, что ожидали много экспертов.

И компания работала – или работала, как ее CEO подчеркивает – с правительствами, которые имели историю отслеживания, заключения в тюрьму и уничтожения диссидентов.Полный список Взламывания правительственных клиентов Команды удивил Адрила Десотелса, CEO фирмы безопасности Netragard, который действовал как брокер, продавая информацию о по крайней мере одной из уязвимостей нулевого дня к фирме.

В то время как он заявил в пропущенном электронном письме 2013 года к Взламыванию Команды, размещенной Wikileaks, который «мы действительно понимаем, кто Ваши клиенты и вдалеке и в США и являются удобной работой с Вами непосредственно», Netragard не знал в полной мере деловые отношения компании, сказал Десотелс eWEEK.«После взлома, когда мы видели, был представлен список клиентов Команды Взламывания, и я видел, с кем они работали, сначала я был сердит, и затем я понял, что, несмотря на наши усилия, мы не могли управлять их этикой», сказал он. «Там не существует никакая платформа для управления этим, и мы не могли полагаться на договоры, которые мы имели».

В течение дней Нетрэгард решил выйти из бизнеса посредничающего использования sales-a незначительная часть его полного бизнеса – до лучших регулирующих положений, и законы могли гарантировать, что проданное использование перешло к законным полномочиям.Решение подчеркивает, что нарушение Взламывания сети Команды и получающейся утечки чувствительной бизнес-информации, продолжает иметь основное влияние в отрасли безопасности.Раскрытие семи уязвимостей нулевого дня четыре в Adobe Flash, два в Windows и один в Internet Explorer, по данным фирмы управления уязвимостью счет Багкроуда – уже позволило товарному программному обеспечению нападения, проданному на подземных вредоносных рынках предназначаться иначе для защищенных систем.

«То использование было там, но они использовались ограниченным способом», сказал Кимберли Прайс, старший директор операций исследователя в Bugcrowd, eWEEK. «Теперь, они используются экстенсивно».Исследование показало, что драматический скачок в использовании, иногда так же как фактор 100 000, может произойти после общедоступного выпуска использования в популярном программном обеспечении.

Все же окончательное влияние может быть на обсуждении относительно раскрытия уязвимости и продажи использования для уязвимостей нулевого дня. Продажи использования уже стали спорным вопросом перед пикником Взламывания бизнеса Команды, но снимок того, кто покупает и продает использование, углубил дебаты.

«Я думаю, что это будет иметь мало эффекта на подземный рынок в их способности продать или торговать использованием другим», сказал Адам Макнейл, вредоносный специалист по анализу разведывательных данных Labs Malwarebytes, eWEEK. «Я думаю, где это будет иметь эффект, исследователи в области безопасности; эти инциденты будут используемый в качестве катализаторов в развитии новых законов и постановлений относительно исследования и раскрытия продаж уязвимостей».