Menu dostępności

Jak walka Microsoft ze słynnym hackerem SandboxEscaper zamieniła się w ponury „Dzień Świstaka”

Tytuł opublikowanego wczoraj artykułu na blogu firmy Sophos jest wiernym odzwierciedleniem sytuacji jaka się obecnie toczy między gigantem, firmą Microsoft, a słynnym hackerem o pseudonimie SandboxEscaper.

SandboxEscaper to dziewczyna mieszkająca w Islandii, która w ostatnim czasie mocno zaszła gigantowi z Redmond za skórę. Oprócz łamania zabezpieczeń Microsoft z zamiłowania jest pasjonatką przyrody, w szczególności misiów polarnych, ma do nich niekłamany i manifestowany sentyment. Prawie wszystkie napisane przez nią exploity na Windows nawiązują w swojej nazwie właśnie do misiów polarnych (Polarbear , ByeBear).

źródło: Twitter/@SandboxEscaper

W swojej aktywności przeciwko Microsoft w Internecie (napisanych aż 21 exploitów) zaszła tak mocno za skórę, że hackerem zaczęła się interesować agencja NSA i w konsekwencji skasowano jej konto na GitHub i profil na portalu społecznościowym Twitter. Walka nadal trwa. W ostatnim biuletynie aktualizacji Microsoft wypuścił łatki na 3 wyprodukowane przez hakerkę exploity zero-day (CVE-2019-1069, CVE-2019-1053 oraz CVE-2019-0973), które opublikowała w maju 2019r. Microsoft jeszcze nie zdążył wypuścić łatek na kilka innych podatności, a SandboxEscaper odgraża publikacją kolejnych. Podobno dziewczyna zbiera też pieniądze na wyprawę na Antarktydę, jak nadmienia w swoich opisach exploitów wypuszczanych do Internetu.

W Internecie krążą pogłoski, że motywacją odpublicznienia exploitów przez hakerke w Internecie było odmówienie przez Microsoft wypłacenia nagrody pieniężnej w programie Bug Bounty. W 2018 roku w usuniętych już postach na GitHub SandboxEscaper wyraziła chęć sprzedaży exploitów za 60 000 USD, tuż przed tym jak przyznała się do przekazywania exploitów „ludziom nienawidzącym USA”.

Ciekamy z wielkim zaciekawieniem jak potoczą się dalsze losy hackerki i jak zachowa się firma Microsoft. W szczególności, czy wypłaci jej „zasłużoną i należną” nagrodę pieniężną, dzięki której będzie mogła udać się w planowaną podróż na Antarktydę. Założymy się o tą nagrodę, że panowie z Redmond chętniej widzieliby ją w rakach i przeciwśniegowej kurtce niż z kubkiem kakao przed komputerem.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...