دابل پولسار

Pulsar Vulnerability
نمایی از صفحهٔ ابزار دابل پولسار
نام فنی
خانوادهPulsar (backdoor family)
نویسنده(گان)اکوئیشن گروپ

دابل‌پولسار یک ابزار درب پشتی است که توسط اکوئیشن گروپ (آژانس امنیت ملی ایالات متحده آمریکا) توسعه یافته‌است. این اطلاعات توسط این اطلاعات توسط شادو بروکرز در اوایل سال ۲۰۱۷ افشا شد.[۳] این ابزار توانست در طی چند هفته حدود ۲۰۰۰۰۰ از رایانه‌هایی که از سیستم‌عامل مایکروسافت ویندوز استفاده می‌کردند را آلوده کند[۴][۵][۳][۶][۷] و در سال ۲۰۱۷ در کنار اترنال بلو در حمله باج‌افزار واناکرای مورد استفاده قرار گرفت.[۸][۹][۱۰] نخستین‌بار شرکت ایست گونه‌ای از دابل‌پولسار را در مارس ۲۰۱۶ پیدا کرد.[۱۱]

شان دیلون تحلیلگر ارشد شرکت امنیتی ریسک‌سنس، کسی بود که برای نخستین‌بار از وجود دابل‌پولسار آگاه شد.[۱۲] او گفت که اکسپلویت دابل‌پولسار آژانس امنیت ملی ایالات متحده آمریکا ۱۰ بار بدتر از باگ امنیتی هارت‌بلید است که دابل‌پولسالر به عنوان بار مفید اولیه استفاده می‌کند. دابل‌پولسار در کرنل مود اجرا می‌شود؛ که به هکرها سطح دسترسی بالایی برای کنترل سامانه رایانه‌ای می‌دهد.[۵] دابل‌پولسار پس از نصب، از ۳ تا دستور پینگ، کیل کردن، exec استفاده می‌کند. دستور آخر، می‌تواند بدافزار را روی سیستم بارگذاری کند.

پانویس

[ویرایش]
  1. https://www.symantec.com/security-center/writeup/2017-042107-1152-99
  2. https://www.virusradar.com/en/Win32_Equation.DarkPulsar.A/description
  3. ۳٫۰ ۳٫۱ "DoublePulsar malware spreading rapidly in the wild following Shadow Brokers dump". 25 April 2017. Archived from the original on 21 June 2017. Retrieved 5 June 2017.
  4. Sterling, Bruce. "Double Pulsar NSA leaked hacks in the wild".
  5. ۵٫۰ ۵٫۱ "Seriously, Beware the 'Shadow Brokers'". 4 May 2017 – via www.bloomberg.com.
  6. "Wana Decrypt0r Ransomware Using NSA Exploit Leaked by Shadow Brokers Is on a Rampage".
  7. ">10,000 Windows computers may be infected by advanced NSA backdoor".
  8. Cameron, Dell. "Today's Massive Ransomware Attack Was Mostly Preventable; Here's How To Avoid It".
  9. Fox-Brewster, Thomas. "How One Simple Trick Just Put Out That Huge Ransomware Fire".
  10. "Player 3 Has Entered the Game: Say Hello to 'WannaCry'". blog.talosintelligence.com. Retrieved 2017-05-15.
  11. "Stolen NSA hacking tools were used in the wild 14 months before Shadow Brokers leak". arstechnica.com. Retrieved 2019-05-07.
  12. "NSA's DoublePulsar Kernel Exploit In Use Internet-Wide". threatpost.com. Retrieved 2017-05-16.

منابع

[ویرایش]