В апреле 2014 года впервые в истории компьютерной уязвимости было присвоено персональное название: это был легендарный Heartbleed (CVE-2014-0160). Впервые баг получил и персональный логотип. С тех пор тенденция продолжилась, и в течение года мы увидели сразу несколько «персональных» уязвимостей, в том числе Shellshock, POODLE и Sandworm.

Раньше имена давали компьютерным вирусам и хакерским группам. Часто это делали сами авторы вируса и члены группировки, но иногда их работу приходилось выполнять специалистам по безопасности, рассказывает Стефан Уорд (Stephen Ward), старший директор компании iSIGHT Partners, которая чуть больше месяца назад сообщила об атаке Sandworm. «Исследователи часто используют уникальные характеристики, найденные в коде программы или в управляющем сервере, чтобы дать название команде или определённому эксплоиту. Это помогает лучше понять и создать базовую точку по мере того как появляются новые варианты зловреда или продолжается активность группы», — пояснил Стефан Уорд.

По мнению эксперта, в мире действуют десятки групп, которые специализируются на написании и распространении вредоносных программ, в том числе, для шпионажа. Только в России ему известно как минимум 5 таких групп. «Если не присваивать им названия, то будет невозможно отслеживать их», — сказал Уорд. В свою очередь, группу с конкретным названием уже можно изучать отдельно от остальных.

Что касается Heartbleed, то эта уязвимость получила название, созвучное расширению библиотеки OpenSSL — Heartbeat — в котором, собственно, и нашли ошибку две группы исследователей, в том числе из компании Codenomicon.

Что характерно, Codenomicon сразу развернула маркетинговую кампанию по «раскрутке» названия, они заранее купили домен Heartbleed.com и нарисовали логотип.

В течение нескольких недель разные предприниматели наладили выпуск большого ассортимента товаров с новым логотипом Heartbleed: футболки, кружки, даже наклейки для ногтей.

Нужно сказать, что не всем понравились подобные действия Codenomicon: «У этих ребят нашлось время нарисовать причудливый логотип для своего сайта, но не было времени уведомить разработчиков основных дистрибутивов?» — возмущается Кэмерон Стоукс (Cameron Stokes).

Впрочем, такой пиар позволил информации быстро распространиться. А это важно, потому что всем уязвимым серверам следовало оперативно поставить патчи, так что чем раньше сисадмины получили информацию — тем лучше. Конечно, такой брендинг позволил и злоумышленникам раньше начать эксплуатацию бага, так что у этой медали две стороны.



6 комментариев

  1. 26.11.2014 at 11:10

    »которую применяли против всех версиях Windows»

  2. 26.11.2014 at 11:15

    «Конечно, такой брендинг позволил и злоумышленникам раньше начать эксплуатацию бага, так что у этой медали две стороны.» — Вы что, как вы могли подумать о таком! Люди специально искали в open source баги, что бы БЕСПЛАТНО, БЕCВОМЕЗДНО сообщить окружающим.

    • 26.11.2014 at 11:48

      Самое интересное не в этом. Самое интересное заключается в том, что, несмотря на публикацию всей информации и выхода официальных патчей, многие серверы до сих пор дырявы!

  3. 26.11.2014 at 11:46

    «которая чуть больше месяца сообщили об атаке Sandworm, которую» — что за тарабарщина?

  4. 27.11.2014 at 16:18

    > У этих ребят нашлось время нарисовать причудливый логотип для своего
    сайта, но не было времени уведомить разработчиков основных
    дистрибутивов?
    Это прозвучало как «Вместо того, чтобы ракеты на Марс отправлять, лучше бы людей лечили и голодных кормили». Как будто всем этим занимаются физики. Вот и логотипы рисует не тот же, кто уведомляет разработчиков и ищет баги.

Оставить мнение