Спецслужбы не хотят расставаться с кибероружием

Вирус Petya, поразивший в среду незащищенные компьютерные сети по всему миру, был создан на базе украденного в АНБ инструмента. Однако это не означает, что спецслужбы будут информировать общество о новых опасностях

Вирус Petya, поразивший в среду незащищенные компьютерные сети организаций по всему миру,  нанес необратимый ущерб своим жертвам. Как выяснилось, этот кибервирус  не является шифровальщиком-вымогателем, он просто стирал жесткий диск целиком, не оставляя возможности спасти информацию. По мнению экспертов "Лаборатории Касперского", после того, как диск зашифрован, у создателей вируса уже нет возможности расшифровать его обратно, пишет "Газета.ру".

Фото: Global Look

Пока нет достоверной информации о том, кто начал кибератаку вирусом Petya. По мнению экспертов бельгийского федерального центра кибербезопасности CERT, заражение началось с бухгалтерской программы MEDoc, которой активно пользуются на Украине.

Программист Маркус Хатчинс, ставший знаменитым после того, как он смог случайно остановить распространение вируса WannaCry, допускает, что целью атаки был массовый сбой систем. Скорее всего, необратимые повреждения жесткого диска не были спланированы злоумышленниками заранее.

Исследователи ведущих мировых компаний в сфере информационной безопасности единодушно утверждают, что вирус Petya эксплуатирует уязвимость EternalBlue в операционной системе Windows, которой пользовалось Агентство национальной безопасности США (АНБ) в целях кибершпионажа.

Этот эксплойт оказался в интернете в апреле 2017 года, после того как его бесплатно слила хакерская группировка The Shadow Brokers.  Несмотря на то, что на момент атаки вируса-вымогателя WannaCry компания Microsoft  уже залатала эту уязвимость, обновление помогло не всем. По всему миру было заражено более 300 тыс. компьютеров на базе Windows. Как выяснилось, жертвы не обновляли операционную систему.

Новая кибератака сразу же вызвала к жизни дискуссию о правомочности деятельности спецслужб. АНБ столкнулось с критикой сразу же после нашествия WannaCry. Зачем разрабатывать такое продвинутое кибер-оружие, если не можешь за ним уследить? - спрашивали эксперты. Бывший сотрудник АНБ Эдвард Сноуден в своем Twitter также сетовал о безответственности своего бывшего работодателя.

Вряд ли АНБ бросится делиться с миром информацией о своих инструментах. Более того, по информации International Business Times, в прошлом месяце ведомство высказалось в защиту использования таких инструментов, как EternalBlue. По словам одного из бывших сотрудников агентства,  возможности этого эксплойта "нереальны". Его использование напоминает "рыбалку с динамитом", считает другой сотрудник АНБ.

Президент Microsoft Брэд Смит, напротив, не испытывает восторга по этому поводу. Он заявил, что "хранение уязвимостей" государством уже превратилось в настоящую проблему для многих стран.

Выбор читателей