Da li prodaja 0-day ranjivosti postaje poslovni model istraživača
Vesti, 22.11.2012, 08:49 AM
Izgleda da je bilo samo pitanje vremena kada će neko preuzeti recept za zaradu francuske firme VUPEN Security, poznate po prodaji informacija o 0-day ranjivostima kompanijama i vladama širom sveta. Praksu VUPEN-a da informacije o ranjivostima u softveru ne prosleđuje programerima i proizvođačima, već ih prodaje zainteresovanim kupcima, preuzela je malteška kompanija ReVuln koja je infromacije o 0-day ranjivostima u SCADA sistemima ponudila na prodaju.
Prema tvrdnjama koje dolaze iz ReVuln-a, stručnjaci ove firme su otkrili brojne ranjviosti u proizvodima kompanija General Electric, Schneider Electric, Kaskad, ABB/Rockwell, Eaton, Siemens i drugih poznatih SCAD/HIM proizvođačima.
SCADA softver koristi se za monitoring i kontrolu industrijskih procesa u industrijskim i infrastrukturnim postrojenjima.
Ranjivosti u SCADA softveru koje je ReVuln ponudio na prodaju omogućavaju hakerima izvršenje koda, preuzimanje fajlova, izvršenje komandi, preotimanje sesija na sistemima itd. Napadači mogu preuzeti kontrolu nad računarom, instalirati rootkit i druge malvere, prikupljati poverljive podatke kao što su lozinke za računare u istoj mreži i najzad, preuzeti kontrolu nad celom infrastrukturom.
ReVuln je firma dva nezavisna istraživača Luiđija Aurieme i Donata Ferantea koji je poznat po otkrivanju ranjivosti u svim vrstama softvera, ali se poslednjih nekoliko godina prvenstveno bavi ranjivostima u SCADA sistemima. Umesto da svoja otkrića deli sa proizvođačima softvera, kao što je to ranije činio, Fernate je izgleda rešio da naplati svoj trud.
Iako nije prva kompanija sa ovakvom praksom, ReVuln-ov poslovni model će sigurno biti predmet kritika onih koji zastupaju drugačiji stav o tome šta treba raditi sa informacijama o otkrivenim ranjivostima i koji svoja otkrića dele sa proizvođačima softvera.
Izdvojeno
Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu
Istraživači iz Varonis Threat Lab-a otkrili su novi phishing-as-a-service alat pod nazivom Bluekit, koji značajno pojednostavljuje izvođenje napad... Dalje
Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika
Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje
Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika
Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje
Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika
Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje
StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika
Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





