В Европе массово хакнули суперкомпьютеры для добычи на них криптовалюты

0

Суперкомпьютеры в Великобритании, Германии, Швейцарии и Испании усилиями злоумышленников изменили свою работу. Их взломали и заставили добывать криптовалюту. Сейчас эти машины отключили для проведения расследования.

Первое сообщение о взломе суперкомпьютера поступило в начале прошлой недели из Университета Эдинбурга, где установлен суперкомпьютер ARCHER. Администраторам пришлось сбросить пароли SSH для предотвращения дальнейшего вмешательства.

Следующим пострадавшим оказались суперкомпьютерные кластеры организации bwHPC, которая координирует исследовательские проекты на суперкомпьютерах в Германии. Злоумышленникам удалось проникнуть в пять таких кластеров в университетах Штутгарта, Ульма, Карлсруэ, Тюбингена.

Сообщение о проникновении посторонних поступило из испанской Барселоны. Швейцарский центр компьютерных вычислений в Цюрихе также выключил внешний доступ из-за проникновения посторонних.

Следующими о вмешательстве сообщили институт при Академии наук Баварии и исследовательский центр в городе Юлих (Германия).

Взломы продолжились и на выходных – в субботу об инфицировании суперкомпьютерного кластера сообщил факультет физики при мюнхенском Университете Людвига-Максимилиана.

Пострадавшие организации не публиковали детали проникновения. Однако, по информации европейского подразделения команды киберреагирования Computer Security Incident Response Team (CSIRT), доступ к суперкомпьютерам получили через SSH. Аккаунт для входа похитили от работников, которые были авторизованы для работы на этих суперкомпьютерах. Эти аккаунты принадлежали университетам Канады, Китая, Польши.

Доказательств, что все вмешательства проводила одна команда, нет. Однако на это указывает сходство названий вредоносных файлов и данные сетевого трафика.

По данным Криса Домана, соучредителя компании по кибербезопасности Cado Security, после получения доступа к суперкомпьютеру злоумышленники запускали эксплоит для использования дыры CVE-2019-15666 и получали рут-доступ. После этого они разворачивали программу для добычи криптовалюты Monero (XMR).

Суперкомпьютеры не впервые заражают вредоносным программным обеспечением. Но до этого это были обычно сами работники, которые имели доступ. Удаленное инфицирования злоумышленниками суперкомпьютеров является первым таким случаем.

Создали искусственный интеллект, который позволяет программистам писать на 25% меньше кода

0

Программисты смогут еще быстрее создавать приложения, ведь они смогут писать до 25% меньше кода. Именно такой процент кода способен дописывать искусственный интеллект Codota. Он дополняет код на основных языках программирования.

Codota – израильский стартап, основанный в 2015 году Дрором Вайсом и Эраном Яхавом. Компания создала бесплатный для использования плагин автодополнения, который поддерживает Java, Python, Javascript, PHP, Rust и работает в основных редакторах, таких как Eclipse и Android Studio.

Эран Яхав говорит, что Codota отличается от других искусственных интеллектов дополнения тем, что учится на «программистском словаре». Для понимания семантики алгоритму «скормили» миллионы строк открытого кода.

Нейросеть способна предсказывать относительно длинные куски кода. Например, при создании класса Codota предложит имя и ID переменной вместе с конструктором класса.

Google, Facebook и другие готовят новое поколение смарт-динамиков: у них будут большие дисплеи

0

Крупнейшие технологические компании, такие как Amazon, Google, Facebook, готовят новое поколение «умных» колонок. Отличительной чертой этих гаджетов будет наличие большого дисплея. Новое поколение смарт-динамиков будет нацелено не только на общих пользователей, но и на удаленную работу.

По данным издания Digitimes, поставщики компонентов уже создали серийный дизайн будущих гаджетов. Старт массового производства запланирован на первую половину 2021 года.

Для выполнения удаленной работы размер подключенных к смарт-колонкам дисплеев будет составлять 15-20 дюймов. Модели предыдущего поколения имели дисплеи диагональю 5,5-10 дюймов.

Продажи «умных» динамиков растут – в первом квартале 2020 года рост на рынке Северной Америки составил 6% в годовом исчислении. Лидером является Amazon Alexa, которая имеет 56% рынка. Следующим идет Google Home с 35%, Apple HomePod занимает 9%.

Продажи Amazon Echo Show 5 со встроенным экраном достигли в первом квартале 2020 года 780 тысяч штук в Северной Америке. Эта модель отвечает за 25% продаж смарт-динамиков Amazon за этот период.

Поставки Facebook Portal Plus с экраном 15,5 дюймов также выросли, достигнув 200 тысяч штук в Северной Америке, по данным Strategy Analytics. В 2019 году в этом регионе было продано миллион Portal Plus.

Российские соцсети снова заблокировали, но были ли эффективными предыдущие три года блокировки?

Верховная Рада Украины рекомендовала Совету национальной безопасности и обороны (СНБО) продолжить существующую блокировку российских сайтов и социальных сетей в нашей стране. СНБО в свою очередь передал Президенту проект указа о продлении запрета на российские соцсети. Президент Украины Владимир Зеленский подписал этот документ, продлив блокировку еще на три года. Пользователи не смогут без дополнительных действий получить доступ к таким соцсетям, как «ВКонтакте», «Одноклассники», а также сервисам «Яндекс», Mail.ru, «Доктор Веб», «Касперский», 1С и некоторым другим. Между тем можно посмотреть, какой эффект дала предыдущая трехлетняя блокировка.

Как начиналась блокировка

Российские соцсети и некоторые другие компании и сервисы заблокировали в Украине указом президента Петра Порошенко от 16 мая 2017 года, который ввел в действие решение СНБО «О применении персональных специальных экономических и других ограничительных мер (санкций)». Всего в документе оказалось более 1200 физических и более 460 юридических лиц.

Принятие запрета доступа к российским соцсетям называлось вопросом безопасности. Также документ считался одним из элементов воздействия по выполнению Минских договоренностей и прекращению агрессии на востоке Украины.

«Мы продолжаем давить на Россию, чтобы заставить ее сесть за стол переговоров, выполнить Минск, вывести свои войска с украинской территории и прекратить агрессию», – написал Петр Порошенко в тот же день в Facebook.

Некоторые российские компании и украинская политическая оппозиция высказывались, что санкции против соцсетей направлены против самих украинцев.

Юристы и политики заявляли, что указ не подкреплен законами и противоречит Конституции Украины. Блокировка сайтов провайдерами фактически происходит на добровольной основе. Председатель Комитета Верховной Рады по вопросам свободы слова и информационной политики Виктория Сюмар указала на то, что решение СНБО находится вне правового поля.

В международной правозащитной организации Freedom House считают, что блокирование сайтов ограничило права украинцев и нанесло значительный ущерб свободе слова, информационному пространству и экономическим интересам страны. В организации советовали пересмотреть санкции.

Продолжение блокировки

В конце апреля 2020 года руководитель Службы безопасности Украины (СБУ) Иван Баканов заявил, что блокировка соцсетей из РФ должна быть продолжена. Действие утвержденного в 2017 году указа завершалось 15 мая 2020 года.

Депутаты по инициативе фракции «Голос» собрали 156 подписей для проведения внеочередного заседания Верховной Рады для рассмотрения постановления о продлении запрета на российские социальные сети.

На этом внеочередном заседании вечером 13 мая Верховная Рада утвердила постановление, которое рекомендует Совету национальной безопасности и обороны продлить запрет ряда российских онлайн-ресурсов и социальных сетей. Решение поддержали 248 народных депутатов.

Секретарь СНБО Алексей Данилов 13 мая в комментарии Радио Свобода заявил, что Рада уже рассмотрела вопрос о продлении запрета российских сайтов в Украине. «СНБО уже все сделал, ждите указ Президента», – сказал Данилов.

Указом № 184/2020 от 14 мая 2020 года Президент Зеленский продолжил блокировку соцсетей до мая 2023 года. Решение начало действовать с момента его опубликования.

Что дали три года блокировки

Санкции не перекрыли полностью украинцам доступ к заблокированным веб-сайтам и не нанесли серьезного финансового ущерба российским компаниям, что ставит под сомнение их эффективность.

Во время своей выборной кампании Зеленский в интервью РБК-Украина говорил, что пользователям нужно объяснить причину блокировки, предложить альтернативу, а только потом – закрывать.

«И чего мы добились? Наши начали обходить запрет. Вы это прекрасно знаете. Украинцы обходят, – говорил Зеленский. – Ты дай людям платформу – вот где украинцы, где мы общаемся, где у нас одинаковое мировоззрение – и «хлопни» те».

Финансовая отчетность российских компаний, ресурсы которых запретили в Украине, показывает, что их доходы существенно ниже не стали.

По данным Интернет ассоциации Украины, заблокированные санкциями сайты все еще в топ-15 среди украинцев. По итогам декабря 2019 года, «Одноклассники», которые находились в 2017 и 2018 годах на восьмом и девятом местах соответственно, в 2019 году значительно повысили свою популярность, вернувшись на показатель 2016 года – на пятое место.

«Яндекс» за год переместился на две позиции вверх с восьмого на шестое место. В год активации блокировки (2017) и за год до этого он занимал пятое место. Mail.ru за прошедший год не изменил своей популярности, оставшись на 15 месте.

Единственным, кто за год потерял свою популярность, стал «ВКонтакте». Этот сервис опустился с пятого на девятое место.

Что рекомендуют правозащитники

Директор представительства Freedom House в Украине Мэтью Шааф рекомендует властям отказаться от политики санкционирования сайтов и перейти к более выборочному блокированию контента, который представляет собой угрозу национальной безопасности страны.

Правозащитники также советуют изменить подход к санкциям. Если они действительно нужны, вводить их исключительно через суд, а не указом президента или решением СНБО.

Также правозащитники считают нужным создавать свой собственный качественный, многоязычный, достоверный контент, ориентированный на Украину. Необходимо также увеличивать количество платформ, участвующих в его распространении внутри страны и за ее пределами.

История Маркуса Хатчинса – хакера, который спас интернет

0

В свои 22 года он в одиночку остановил крупнейшую кибератаку, которой мир еще не видел. А потом его арестовало ФБР. Это неизвестная история Маркуса Хатчинса – хакера, который спас интернет.

Тихим августовским утром 2017 года Хатчинс вышел из своего съемного дома в Лас-Вегасе, где он последние полторы недели гулял. Высокий (195 см) 23-летний парень с кудрями на голове вышел забрать заказ у курьера. Стоя босиком на пороге дома, он заметил припаркованный темный внедорожник, который выглядел, как автомобиль ФБР. Забрав заказ, он вернулся в дом, а мысль о внедорожнике выветрилась из его головы.

Парень начал собираться на самолет – у него был билет первым классом домой в Великобританию. Он возвращался с изнурительного хакатона Defcon – одной из крупнейших конференций для хакеров. Там его почитали как героя, ведь тремя месяцами ранее Хатчинс спас интернет от крупнейшей кибератаки в истории к тому времени, а именно – от вируса WannaCry.

WannaCry – червь-шифровальщик, который требовал выкуп за возвращение данных, а без денег через 7 дней удалял их. Распространение приложения началось 12 мая 2017 года. Одними из первых пострадали компьютеры в Испании. Украина оказалась среди центров эпидемии, а от червя пострадали 500 тысяч компьютеров в более чем 200 странах мира.

Распространение вируса блокировало работу многих организаций: больниц, аэропортов, банков, заводов и тому подобное. О его опасности свидетельствует то, что в Microsoft не хотят оставлять даже малейших шансов повторения подобной эпидемии, поэтому выпустили апдейт даже для тех операционных систем, поддержка которых закончилась много лет назад. А ноутбук с 6 самыми опасными вирусами, включая WannaCry, продали за $1,2 млн.

Обезвредить WannaCry оказалось довольно просто, и именно Хатчинс нашел этот секретный выключатель. Он мгновенно нейтрализовал глобальную опасность WannaCry. Это сделал скромный компьютерный специалист в фирме Kryptos Logic, находясь в своей спальне в доме родителей в отдаленном регионе западной Англии.

ФБР на хвосте

Ожидая свой рейс в аэропорту, Хатчинс «убивал» время, сидя в Twitter. Составляя очередной твит, он заметил, что к нему подошли три человека и спросили, он ли Маркус Хатчинс. Мужчины попросили парня пройти с ними.

Хатчинс еще не понял, кто перед ним, и поэтому хаотично перебирал в голове все возможные нарушения, которые он мог допустить при пересечении границы. Возможно, это наркотики, которые он забыл вынуть из сумки?

Тайна вскоре раскрылась – к ним присоединилась женщина, которая показала свое удостоверение агента ФБР. Они хотели узнать о работе Хатчинса над WannaCry. За несколько десятков минут интервью парня спросили о программе Kronos, и тот подтвердил, что слышал такое название.

Впоследствии Хатчинс понял: домой он попадет не скоро.

Первый хак – еще в школе

За 14 лет до триумфа Маркуса Хатчинса его родители – Джанет и Десмонт – переехали на ферму в отдаленном регионе Девона, поселившись в нескольких минутах от западного побережья Англии. Туда они переехали из города Брекнел, который был в 30 минутах от Лондона. Супруги искали более спокойное место, чем Лондон, для роста 9-летнего Маркуса и его 7-летнего брата.

Джанет была медсестрой, родилась в Шотландии. Десмонд был социальным работником с Ямайки, а с будущей женой познакомился в 1986 году в ночном клубе и тогда работал пожарником.

Хатчинс выделялся среди сельских детей не только тем, что был высоким, не увлекался футболом, а также был метисом. Его выделяла среди других любовь к компьютерам.

Еще в 6-летнем возрасте Хатчинс увлеченно наблюдал, как его мать работала в Windows 95 на семейном Dell. Отец часто раздражался, что сын разбирает компьютер и наполняет его удивительными программами. При переезде в Девон Хатчинс уже интересовался HTML и работой сайтов, а также учился программировать на Basic.

В школе на уроках информатики Хатчинс откровенно скучал, но на компьютерах была закрытая свободная работа. Парень открыл функцию макросов в Microsoft Word, которые можно было создавать на языке Visual Basic. Используя этот инструмент, он смог установить на школьный компьютер стороннее программное обеспечение. Также это позволило ему выйти в интернет.

На 13-летие Хатчинсу подарили собственный компьютер. Точнее – компоненты, а собрал их в кучу парень сам.

Его увлечение компьютерами было таким, что родители начали беспокоиться и установили родительские ограничения. Парень обошел их, как и установленные родителями ограничения доступа к интернету на домашнем роутере.

Первые шаги в хакерстве

Найдя с родителями компромисс относительно компьютера и интернета, однажды Хатчинс просматривал записи на хакерском форуме. В одной из тем предлагалось создание червя для платформы обмена сообщениями MSN (тогдашний аналог Viber, Telegram). Замаскировав червя под фотографию формата JPEG, можно было убедить пользователя открыть его. После открытия червь рассылал себя всем контактам этого пользователя по MSN. Это так захватило парня, что он захотел уметь делать подобное.

В возрасте 14 лет Хатчинс опубликовал свою хакерскую разработку – вор паролей. Установив его на компьютере жертвы, можно было получить пароли из Internet Explorer. Пароли были зашифрованы, но Хатчинс нашел, где браузер хранит ключ шифрования. На форуме положительно восприняли разработку.

Когда парню было 15 лет, школа обвинила его в проведении кибератаки на школьную сеть, которая невосстановимо повредила один из серверов. Парень отрицал причастность и просил доказательства, которые ему не предоставили. На тот момент администрация школы знала, что Маркус – хакер. Сам Хатчинс считает, что он был просто удобным козлом отпущения. За ту атаку его отстранили от учебы на две недели и навсегда запретили пользоваться компьютером в школе.

Дорога во взрослый хакинг

Около 2009 года семья Хатчинса переехала с фермы в небольшой поселок. В то же время хакерский форум на MSN закрылся, и Хатчинс перешел на HackForums, участники которого были более умелыми и менее нравственными.

На форуме были ранги, и, чтобы завоевать уважение других, необходимо было доказать свои способности. Минимальный уровень – владение своим ботнетом (сотни или тысячи зараженных компьютеров, которые подчиняются хакеру).

Хатчинс начал создание такого ботнета и скоро собрал более 8000 компьютеров. В основном он использовал фальшивые файлы, которые распространял через торренты.

Хатчинс также начал собственный бизнес – сдавал серверы в аренду для пользователей HackForums. Фирма Gh0sthosting рекламировала себя как место, где разрешены все нелегальные сайты.

Впоследствии Хатчинсу надоели ботнеты и постоянные жалобы клиентов его фирмы. Он забросил их начал фокусироваться на улучшении своих вредоносных программ. Парень занялся изучением руткитов – приложений, которые захватывают контроль в системе, но остаются незаметными.

После публикации кода новой разработки один из участников HackForums пригласил его написать код, который проверял, может ли имеющийся антивирус определить наличие определенной вредоносной программы. За работу Хатчинс получил $200 в цифровой валюте Liberty Reserve. Впоследствии для этого же клиента за $800 Хатчинс написал руткит, который воровал введенные в формы на сайтах данные – пароли, логины и тому подобное.

Хатчинс – профессиональный хакер

К 16 годам Хатчинс получил определенную репутацию, и тогда с ним связался более серьезный человек, известный под псевдонимом Vinny. Он попросил создать многофункциональный руткит с поддержкой, который можно было бы продавать на хакерских форумах. Оплата – за каждую проданную копию. Хатчинс назвал творение UPAS Kit – в честь японского ядовитого дерева.

Vinny выглядел для Хатчинса профессионалом – он не раскрывал детали о себе, даже несмотря на частое общение. Также они никогда не сохраняли записи своих разговоров.

Для своей безопасности Хатчинс также направлял трафик через несколько промежуточных серверов и хакнутых компьютеров в Восточной Европе. Но он не был таким дисциплинированным в индивидуальном общении с Vinny и однажды признался, что в его поселке нет качественной марихуаны. Vinny ответил, что отправит пакет, купленный на новом теневом маркетплейсе Silk Road.

Хатчинс сначала подумал, что это шутка, но Vinny спросил адрес и дату рождения. Хатчинс потом пожалел, что предоставил эту информацию. Однако на свое 17-летие он получил пакет с марихуаной, галлюциногенными грибами и экстази.

На создание UPAS Kit ушло девять месяцев, и летом 2012 его начали продавать. На счет начали поступать тысячи долларов в криптовалюте Bitcoin. На эти деньги Хатчинс обновил компьютер, купил Xbox, новую звуковую систему в комнату. Также он начал заниматься трейдингом криптомонет.

К этому времени Хатчинс бросил школу. Другое его хобби – серфинг – он также забросил, когда его тренер ушел на пенсию. Родителям парень рассказывал о фрилансовой работе программистом.

С успехом UPAS Kit Хатчинса попросили создать новую версию, которая бы включала кейлоггер для записи всех нажатых кнопок и запись экрана. Также нужна была функция вставки фальшивых текстовых полей и другого контента на страницы, которые открывала жертва.

Стало очевидно, что в UPAS Kit 2.0 была четкая цель – воровать банковские аккаунты. Это нарушало определенные строки придуманного Хатчинсом собственного этического кода. Однако Vinny напомнил, что знает адрес и личность Хатчинса, и угрожал при проблемах передать информацию в ФБР.

Новый, почти легальный партнер

Работая над UPAS Kit 2.0, Хатчинс начал восстанавливать свою публичную жизнь, начав посещать местный колледж. Он сдружился с профессором, который удивился, что парень хочет получить диплом.

Одна из причин возвращения к нормальной жизни – парень заметил, что его любовь к программированию исчезла. Он заставлял себя работать над вредоносной программой для Vinny, заглушая страх и чувство вины амфетаминами.

В июне 2014 года Vinny начал продавать новый эксплоит, проведя впоследствии его ребрендинг – название UPAS заменили на Kronos. За троян Vinny просил $7000.

Требования покупателей относительно апдейтов и необходимость вести легальную дневную жизнь заставляла Хатчинса все больше употреблять амфетамина.

На хакерском форуме TrojanForge Хатчинс встретил Рэнди, который сначала попросил написать для него банковский троян. После отказа Рэнди предложил создать корпоративные обучающие приложения, чтобы запустить легальный бизнес. Хатчинсу нужно было отмыть собственные нелегальные деньги, и он согласился.

Работать нужно было над приложениями для пользователей Apple, для чего необходимо иметь компьютер на MacOS. Хатчинс назвал свой адрес, а Рэнди выслал ему новый iMac, а также консоль PlayStation 4, чтобы играть вместе.

Рэнди также вел себя открыто, и они даже звонили и общались по видео. Рэнди описывал свои филантропические мечты, такие как бесплатные уроки программирования для детей. Хатчинс чувствовал, что деньги на это поставляла нелегальная активность. Впоследствии Рэнди для Хатчинса начал казаться неким Робином Гудом.

Сотрудничество между мужчинами было таково, что, узнав о финансовых играх Хатчинса в Bitcoin, Рэнди выслал ему $10 000 для приумножения состояния. Но в 2015 году произошел сбой электричества, и в это же время курс Bitcoin резко упал. Рэнди потерял $5000.

Хатчинс признался в убытках и признался, что был автором Kronos. Зная, что Рэнди искал ранее банковский троян, он предложил бесплатную копию. Рэнди сказал, что они рассчитались.

Это впервые Хатчинс передал другому свою разработку. Но уже на следующий день пожалел об этом. Он раскрыл свой самый большой и самый опасный секрет человеку, у которого были проблемы с безопасностью.

Хатчинс понял, что его арест стал лишь вопросом времени.

US-INTERNET-CYBERATTACK

Начало взрослой жизни

В 2015 году Хатчинс получил диплом колледжа, а также решил завязать с амфетамином. Сидя последующие месяцы в своей комнате он играл в игры, смотрел сериалы. Иногда также выходил на серфинг.

Работа над троянцем для Vinny все больше отставала от графика, и после нескольких скандалов их партнерство остановилось. Как и поток денег от продажи копий программы.

Восстанавливаясь, Хатчинс почувствовал, что к нему возвращается жажда программирования, но в криминальной активности он разочаровался. Вместо этого он обратился к блогу, который забросил в 2013 году.

Сайт назывался MalwareTech, содержал технические посты про вредные программы и оказался интересным как «черным», так и «белым» хакерам. Однажды Хатчинс даже опубликовал анализ функций Kronos. Аудитория MalwareTech впоследствии выросла до 10 000 читателей.

Легальное трудоустройство

Работу в компании Kryptos Logic Хатчинс получил благодаря своему анализу ботнета Kelihos. Парень научился читать коммуникацию ботнета с хозяином и мог наблюдать за его работой. Хатчинс даже создал публичный сайт-трекер, где отображались зараженные Kelihos компьютеры.

Директор Kryptos Logic Салим Нейно связался с MalwareTech и попросил анонимного блогера поработать на них. Фирма хотела создать сервис треккинга ботнетов, который бы оповещал жертв о поражении их ПК.

Хатчинсу выдали $10 000 на создание трекера Kelihos. Впоследствии он сотворил трекер ботнета Sality. После этого Хатчинсу предложили должность и зарплату с шестью нулями.

В первые месяцы работы Хатчинс создал трекеры для ботнетов Necurs, Dridex, Emotet.

Осенью 2016 года появился новый тип ботнетов – Mirai. Он заражал не компьютеры, а гаджеты интернета вещей – роутеры, камеры, кофеварки, принтеры и тому подобное. Миллионы зараженных гаджетов позволили проводить массивные атаки DDoS – в сентябре 2016 года прошла крупнейшая такая атака того времени.

Хатчинс нашел код Mirai и на их основе создал утилиты, которые нарушали работу ботнетов Mirai, перехватывая их команды и публикуя в реальном времени новости об атаках.

Атака WannaCry

В 2017 году молодой анестезиолог Генри (фамилию он не раскрывает) в крупном лондонском центре хирургии и травмы Royal London Hospital увидел что-то странное с больничным компьютерами. Он пробовал проверить свою почту, но не смог – система «лежала». Сначала он подумал, что это обычный глюк компьютеров, которые работали на 20-летней Windows XP.

Однако больничный IT-администратор сообщил, что по локальной сети распространяется вирус. Компьютеры стали перезагружаться, и на экранах появилась известная картинка о шифровании данных и требование $300 в Bitcoin для возвращения доступа к информации.

Киберисследователи назвали червя WannaCry, потому что он добавлял к зашифрованным файлам расширение .wncry. Для распространения червь использовал код EternalBlue, который украла у Национального агентства безопасности США группа хакеров Shadow Brokers и опубликовала его.

Червь заразил компьютеры немецкой железной дороги Deutsche Bahn, российского «Сбербанка», автопроизводителей Nissan, Honda, университетов Китая, полицейских отделов Индии, испанского оператора Telefonica, службы доставки FedEx, разработчика самолетов Boeing.

По оценкам, за один день WannaCry уничтожил данные 250 тысяч компьютеров, нанеся ущерб от $4 до $8 млрд.

Начало конца для WannaCry

В тот же день после обеда Маркус Хатчинс заглянул в интернет и увидел, что компьютерный мир пылает. И уже через несколько минут парень получил от друзей копию кода WannaCry.

Анализируя червя, Хатчинс заметил, что перед шифрованием программа обращается к странным веб-адресам. Парень подумал, что так он общается со своими руководящими серверами.

Вставив один из таких адресов в веб-сайт, Хатчинс получил уведомление, что домен не существует. Он зарегистрировал этот домен на свое имя, потратив $10,69.

Хатчинс начал получать тысячи запросов от зараженных WannaCry компьютеров по всему миру. За следующие четыре часа Хатчинс создал трекер нового червя.

WannaCry, получив доступ к зарегистрированному Хатчинсом домену, нарушил свою работу. Он продолжил распространяться, но не наносил вреда.

Киберэксперты до сих пор не знают, почему автор WannaCry реализовал такой механизм. Это мог быть способ избежания антивируса, а мог быть предохранитель.

WannaCry оставался опасным – если сервер с доменом вдруг оказался офлайн, червь начал бы снова свою атаку.

И это могло произойти – ботнеты Mirai начали атаку DDoS на домен-выключатель. На фоне этого французская полиция ошибочно приняла два вспомогательных сервера, которые обрабатывали DDoS-атаку, за серверы злоумышленников и остановила их.

За неделю атаки DDoS фирма Cloudflare, которая специализируется на этом, предложила свои услуги. Ее ресурсы позволили поглотить весь трафик DDoS-атаки и не дать домену-выключателю оказаться офлайн.

$1000 за час сна и ожидание второй волны

Прессе удалось раскрыть анонимность Хатчинса – через два дня после начала WannaCry репортер появился на пороге дома его родителей. Дочь репортера ходила в школу с Хатчинсом и узнала его на фото в Facebook, которое имело подпись MalwareTech.

Журналисты караулили Хатчинса, а британские газеты печатали статьи о случайном герое. Сам Хатчинс избегал репортеров, перелезая через забор позади дома.

Чтобы снизить назойливость прессы, Хатчинс согласился на интервью агентству Associated Press, Он так волновался, что неправильно написал свое имя. Агентству пришлось потом исправлять статью.

Все это время парень ждал второй волны атаки WannaCry. Авторы червя могли легко изменить коммуникационный домен или вообще убрать этот код. Однако мутация не появилась.

В течение недели Хатчинс спал лишь по три часа. Он был так истощен, что его руководитель предложил $1000 за каждый час сна.

ФБР ищет виновного

Только на конференции Defcon три месяца спустя Хатчинс позволил себе принять свой новый статус и наслаждаться славой. Фанаты постоянно просили сфотографироваться с ним.

Когда Хатчинс собирался лететь домой, его задержали агенты ФБР. Парень надеялся, что им нужна информация по WannaCry или управлению доменом-выключателем. Он без адвоката отвечал на вопросы правоохранителей.

Надежды развеялись, когда агенты показали переписку Хатчинса с Рэнди трехлетней давности. В ней Хатчинс предложил копию банковского троянца.

Агент ФБР Ли Чартьер прямо сказал, что задержание не имеет отношения к WannaCry. И показал ордер на арест за компьютерное мошенничество и злоупотребление.

Правоохранители разрешили Хатчинсу один звонок – тот позвонил своему директору. Последний известил друзей-хакеров, которые подняли тревогу в соцсетях и СМИ.

Хатчинса выпустили через день под задаток $30 000. Без компьютера и телефона он не мог перечислить выкуп за себя. Известный защитник хакеров Тор Экеланд запустил фонд, который собрал средства. Деньги начали поступать, и некоторые – из краденых кредитных карт. Это нехорошо выглядело, учитывая, в чем обвиняли Хатчинса. Экеланд закрыл фонд и вернул все деньги.

Пара известных киберэкспертов Тара Вилер и Девиант Оллам, которые не встречались с Хатчинсом, узнали об аресте и проблемах с фондом. Вилер использовала часть денег за сокращение из компании Symantec, на которые хотела купить дом, на выкуп Хатчинса.

Адвокаты Брайан Клейн и Марсиа Хоффман, которые взяли дело бесплатно, потом хорошо поработали. Хатчинсу разрешили перемещаться вне пределов его дома, использовать компьютеры и интернет. Впоследствии даже домашний арест и треккинговый GPS-браслет сняли.

Время расплаты

Хатчинс знал, что он виноват в том, в чем его обвиняют. Он снова обратился к алкоголю и наркотикам. По его словам, вина съедала его живьем.

Весной 2018 года, через 9 месяцев после ареста, обвинение предложило сделку. Хатчинс рассказывал все, что знал о личности хакеров, с которыми он сотрудничал в юности. В обмен обвинения рекомендовало наказание без тюрьмы.

Хатчинс сомневался. Он не знал детали о Vinny – реальной цели прокуроров. Он также не хотел «стучать» на других, чтобы смягчить последствия своих действий. Кроме того, он бы все равно имел криминальную запись, что могло навсегда заблокировать въезд в США. Также судья его дела был известен непредсказуемыми приговорами.

ФБР увеличивало количество обвинений. Адвокаты пытались развалить дело. Борьба продолжалась до апреля 2019 года, когда Хатчинс принял соглашение правоохранителей, хотя и с худшими условиями, чем изначально.

По новому соглашению, Хатчинс признавал себя виновным по 2 из 10 обвинений. Ему грозило до 10 лет в тюрьме и штраф в 0,5 млн долларов. И наказание целиком зависело от решения судьи.

Хатчинс также опубликовал на своем сайте признание. Редактируемое по рекомендациям юристов.

Судья быстро дал понять, что видит Хатчинса не только как преступника, но и эксперта в кибербезопасности, который изменился задолго до предъявления ему обвинений. Он также отметил заслуги по WannaCry.

В своем приговоре судья сказал, что положительные стороны перевешивают отрицательные. Он постановил, что Хатчинс отбыл свое заключение. Также парня должны контролировать в течение года после увольнения. Еще ему присудили оплатить $200 административных сборов.

По материалам Wired

Смартфоны наполнены золотом: почему это проблема

0

Индустрия высоких технологий нашла золоту практическое использование – этот материал оказался полезным для защиты оголенных проводников от коррозии, обеспечивая надежный контакт в разъемах на долгие годы. Разобрав любой гаджет, можно увидеть золотой отблеск на конекторах, портах, шлейфах и т. п. Количество золота в одном смартфоне микроскопическое, но в масштабах всей индустрии это существенная проблема.

В одном iPhone XS золото составляет 0,01% массы всего смартфона, по данным отчета apple’s 2019 Environmental Responsibility Report. Это всего лишь 0,018 грамма. Но Apple за один 2019 год отгрузила около 200 млн iPhone.

В среднем производство одного кольца с несколькими граммами золота оставляет 20 тонн отходов горнодобывающих, говорит директор по добыче организации Earthworks Паял Сампат.

Добыча золота происходит с использованием разрушительных методик, которые уничтожают дикую природу, включая дождевые леса Амазонки. Золотая шахта Lihir в Папуа – Новой Гвинее ежегодно загрязняет Тихий океан 5 млн тонн токсичных отходов с цианидом. Даже в развитых странах типа США добычи металлов является главным фактором вредных выбросов в воздух, воду и почву.

Добыча золота также является одним из тех, кто финансирует вооруженные конфликты. К 2015 году более половины золотых шахт Конго были под контролем вооруженных боевиков. Около 80% кустарных добытчиков в Конго работают на добыче золота.

Эксперты считают, что нелегальные финансовые потоки из таких точек добычи финансировали войны в Конго в период с 1996 по 2003 годы. Жертвами этих конфликтов стали 5 млн человек.

В попытке повлиять на ситуацию США, Евросоюз и Китай создали международные торговые регуляции. Они запрещают использование минералов, добытых в Конго. Но эта страна лишь одна из пострадавших. Многие компании скрыто финансируют конфликты в других регионах, например, Колумбии. В ней добыча золота опередила производство кокаина в качестве источника финансирования организованной преступности.

В 2017 году власти США начали размышлять над выходом из соглашения о конфликтных материалах. Этого не произошло, но активная поддержка соглашения прекратилась с мотивом, что заставлять компании раскрывать происхождение материалов для их продукции не является конституционным.

В 2016 году исследователи Йонг Ким и Геральд Дэвис проанализировали 1300 отчетов компаний относительно происхождения материалов для их продукции. Лишь 1% (13 компаний) могли беспрекословно говорить, что не используют сырье из Конго. Почти 80% корпораций признали, что не могут назвать страну происхождения сырья.

Проблема в том, что при анализе цепи поставок чем ближе к первому поставщику, тем меньше прозрачности. Уже после второго посредника разобраться становится очень сложно. Компании же имеют семь или более посредников, которые отделяют ее от добывающей шахты.

«Названия поставщиков часто считаются приватной информацией, многие фирмы опираются ее раскрытию. Меньшие поставщики могут не иметь законной обязанности сотрудничать с расследованием. Некоторые из поставщиков являются просто небольшим семейным бизнесом, который не имеет возможности вести учет происхождения сырья», – говорит Ким.

Но компаниям может быть не обязательно расследовать цепь поставок непосредственно до самих шахт. Их в мире насчитывается тысячи, многие из которых не имеют веб-сайта или других контактов. Но в мире есть лишь несколько сотен перерабатывающих заводов. Именно после них уже невозможно определить происхождение сырья. Тщательный аудит этих перерабатывающих заводов позволил бы уменьшить количество материалов из конфликтных регионов.

Добиваться прозрачности от перерабатывающих заводов сложно и может быть малоэффективно. Выходом может быть использование вторичного золота, добытого из уже изготовленной продукции.

Например, Apple заявляет об использовании 100% вторичного олова и 100% вторичного алюминия. Но она не раскрывает информацию об использовании вторичного золота. Тем временем она также получает золото из Колумбии, Перу, Венесуэлы, Бразилии.

По материалам: medium.com

Как в Windows изменить дату создания файла или дату его изменения

0

Дата создания файла позволяет быстро сортировать файлы от старого к новому. Но часто при копировании файла дата его создания может сбиться на текущую, что сделает файл новее, чем он есть на самом деле. В этом случае можно отредактировать эти метаданные.

В Windows есть несколько дат, которые она отслеживает для каждого файла. Это дата создания, дата последнего изменения и дата последнего доступа. Узнать их можно, щелкнув на файле правой кнопкой мыши и зайдя в раздел «Свойства».

Чтобы изменить любую из этих дат, можно воспользоваться программой BulkFileChanger. После запуска приложения откройте в нем нужный файл. Далее перейдите в Actions и нажмите Change Time/Attributes. Откроется меню, в котором отредактируйте дату Created (дата создания), Modified (дата последнего изменения), Accessed (дату последнего доступа). По завершении нажмите Do it.

Студенты Украинской академии лидерства смогут послушать лекции по Data Science

Преподаватели, участвующие в проекте Vodafone Big Data Lab, проведут онлайн-лекции из курса Data Science для Украинской академии лидерства.

Курс был адаптирован для студентов академии и состоит из трех насыщенных информацией и знаниями блоков:

— Первый учебный блок познакомит слушателей с особенностями науки о данных и искусственного интеллекта. Также студенты узнают об истории анализа данных, способы применения в различных отраслях, принципы построения команды для аналитического проекта и пути к овладению профессией.

— Второй блок посвящен роли математического анализа и теории вероятности при построении моделей машинного обучения. Слушатели узнают о данных, их видах и свойствах, а также о больших данных и как ими оперировать.

— В третьем блоке компания Vodafone поделится опытом применения аналитики больших данных в современном бизнесе на примере собственных проектов и самых интересных и успешных мировых практик.

Образовательный курс Data Science от Vodafone призван предоставить молодому поколению страны наиболее полную картину особенностей и перспектив использования аналитики больших данных.

Старт курса запланирован на май 2020 года.

Big Data Lab – это экспериментальный Data Science проект компании Vodafone. В рамках проекта состоялись обучение, хакатон, бизнес-акселератор и защита проектов для бизнеса, городов, общества, построенных на массиве реальных больших данных Vodafone. А также двухнедельное онлайн-соревнование на базе платформы Kaggle и больших данных Vodafone для решения актуальных для бизнеса задач.

Украинская академия лидерства – это 10-месячная образовательная программа развития для выпускников школ в возрасте от 16 до 20 лет. Обучение длится 6 дней в неделю, а студенты проживают в кампусах Академии. Программа помогает молодежи найти свое предназначение, познать страну и мир, осознанно выбрать будущую профессию и раскрыть лидерские качества.

Google Play отправляет пользователям пустые апдейты приложений

0

Пользователи смартфонов Android заметили, что магазин приложений Google Play предлагает им обновление с нулевым размером. Проблема наблюдается уже около месяца.

Google Play предлагает обновления для приложений, которые не нуждаются в обновлении. При этом установка таких пустых апдейтов не приносит эффекта.

Изображение

Некоторые пользователи заметили, что проблема может возникнуть от того, как был закрыт Google Play. Если закрыть магазин из списка недавних задач, это может привести к тому, что одни пустые апдейты исчезают, однако появляются другие.

В 2019 году пользователи потратили в Google Play $14,2 млрд, доход магазина вырос на 19,6%, а количество скачиваний – на 16,4%. Общее количество приложений достигает цифры 2 714 499 штук, из которых 2 589 804 – бесплатные. Ежедневно в магазин добавляется в среднем 3739 новых программ. И каждый день пользователи скачивают 250 млн приложений.

Какие Android-смартфоны были самыми популярными в первом квартале 2020 года

0

Первый квартал нынешнего года стал сложным для индустрии мобильных гаджетов – данные от IDC, Strategy Analytics и Canalys, CounterpointResearch показывают значительное падение продаж. В среднем падение составляет 13% и опустилось ниже 300 млн проданных гаджетов – впервые с 2014 года. Однако девайсы все же продавались, и стало известно, какие Android были самыми популярными в этот период.

Компания Strategy Analytics составила топ-6 самых популярных смартфонов за первый квартал 2020 года. Четыре из шести бестселлеров были аппаратами Samsung. Оставшиеся два – смартфоны производства Xiaomi.

Самой популярной в списке стала 4G-версия модели Samsung Galaxy A-51 – на рынок было поставлено 6 млн этих смартфонов. Доля среди общих продаж Android-смартфонов составила 2,3%.

Второе место занял Xiaomi Redmi 8 с долей 1,9%. Его наибольшие продажи пришлись на Индию и Китай.

На третьем месте флагман Samsung Galaxy S20 + с долей в 1,7%. Замыкают рейтинг Galaxy A10s, Redmi Note 8, Galaxy A20s.