Обнаружено с использованием секретных данных ЦРУ, также доступных вам с марта: инструмент обратного проектирования АНБ — VPN blog
На самом деле это должно быть секретом: АНБ разработало инструмент анализа вредоносных программ, который был раскрыт в 2017 году из секретных документов ЦРУ через WikiLeaks. Хорошо для нас: потому что теперь АНБ, по-видимому, решило, что каждый должен извлечь выгоду из своего инструмента. GHIDRA будет представлена на конференции по безопасности RSA в марте и вскоре после этого опубликована.
GHIDRA, как называется программа, представляет собой так называемый инструмент обратного проектирования, который преобразует файлы вредоносных программ в коды, а затем анализирует их. Агентство национальной безопасности разработало этот инструмент еще в начале 2000 года и поделилось им с другими правительственными агентствами США, работающими в секторе кибертехнологий, которым, помимо прочего, необходимо более внимательно изучить вредоносное ПО.
Обнародовано через WikiLeaks
GHIDRA не была государственной тайной, но, конечно же, не была публично известна. О существовании программного обеспечения стало известно в марте 2017 года, когда WikiLeaks выпустил Vault7 — серию внутренних документов, которые, похоже, были украдены из внутренней сети ЦРУ. Эти документы показывают, среди прочего, что ЦРУ было одним из агентств, имевших доступ к инструменту АНБ. GHIDRA должна быть написана на Java, иметь графический интерфейс и работать в Windows, Mac и Linux.
«Высококачественный инструмент со всеми функциями»
GHIDRA также может анализировать двоичные файлы для всех основных операционных систем, таких как Windows, Mac, Android и iOS. Модульная архитектура позволяет пользователю добавлять дополнительные функции по мере необходимости. Согласно официальному описанию конференции RSA RSA, GHIDRA включает в себя «все функции, которые вы можете ожидать от высококлассного инструмента — с новыми и расширенными функциями, которые были эксклюзивно разработаны NSA».
Мнение пользователей: GHIDRA похожа на IDA
ZDNet пообщался с представителями правительства США и узнал, что этот инструмент известен и популярен. Он в основном используется подразделениями обороны, которые обычно анализируют вредоносное ПО, обнаруженное в правительственных сетях. Некоторые эксперты, которые уже знают или использовали этот инструмент, высказывались в социальных сетях, таких как HackerNews, Reddit и Twitter. Вы сравниваете GHIDRA с IDA, очень известным инструментом реверс-инжиниринга, который стоит очень дорого с лицензиями в тысячи евро.
Высокий потенциал как решение с открытым исходным кодом
Большинство пользователей говорят, что GHIDRA медленнее и подвержен ошибкам, чем IDA. Но, будучи широко распространенным как программное обеспечение с открытым исходным кодом, NSA получит выгоду от обслуживания общедоступными пользователями. Вполне может случиться так, что GHIDRA со временем обгонит IDA.
Если вам интересно, почему АНБ выпускает свои инструменты — это не первый и не единичный инцидент. За последние несколько лет было опубликовано в общей сложности 32 инструмента NSA — например, вероятно, самый известный Apache NiFi.
Вас интересует GHIDRA? Вы должны набраться терпения до 5 марта, когда состоится конференция RSA с основным докладом об инструменте. Ожидайте, что GHIDRA будет доступна на кодовой странице NSA и в их аккаунте GitHub вскоре после этого .
Те: ZDNet.com; Фото: pixabay.com