DoublePulsar — ABŞ Milli Təhlükəsizlik Agentliyinin Equation Group adlı qruplaşması tərəfindən yaradıldığı güman edilən və 2017-ci ilin əvvəlində The Shadow Brokers qrupu tərəfindən üstü açılan bekdor implantı aləti. Bu alət cəmi bir neçə həftəyə 200 000 Microsoft Windows kompüterini yoluxdurmağa qadirdir[1][2][3][4][5] və 2017-ci ilin may ayında baş verən WannaCry virusunun hücumu zamanı EternalBlue eksploytu ilə birlikdə istifadə edilmişdir.[6][7][8]
DoublePulsar alətini ilk dəfə RiskSense Inc. təhlükəsizlik şirkətinin baş təhlilçisi Şon Dillon təhlil etmişdir[9][10]. O bildirib ki, MTA-nın eksploytları HeartBleed təhlükəsizlik böcəyindən "10 qat daha təhlükəlidir". DoublePulsar supervizor rejimində (ing. kernel mode) işləyir ki, bu da xakerlərə kompüter üzərində yüksək nəzarət imkanı verir. Kompüteri yoluxdurduqdan sonra o 3 əmri icra edə bilir: ping, kill və exec. Sonuncu əmr kompüterə zərərli proqramların yazılmasına imkan yaradır.
- ↑ Sterling, Bruce. "Double Pulsar NSA leaked hacks in the wild". 2 iyun 2017 tarixində arxivləşdirilib. İstifadə tarixi: 30 may 2017.
- ↑ "Seriously, Beware the 'Shadow Brokers'". 4 may 2017. 6 oktyabr 2021 tarixində arxivləşdirilib. İstifadə tarixi: 30 may 2017 – www.bloomberg.com vasitəsilə.
- ↑ "DoublePulsar malware spreading rapidly in the wild following Shadow Brokers dump". 25 aprel 2017. 21 iyun 2017 tarixində orijinalından arxivləşdirilib. İstifadə tarixi: 30 may 2017.
- ↑ "Wana Decrypt0r Ransomware Using NSA Exploit Leaked by Shadow Brokers Is on a Rampage". 10 iyun 2022 tarixində arxivləşdirilib. İstifadə tarixi: 30 may 2017.
- ↑ ">10,000 Windows computers may be infected by advanced NSA backdoor". 18 iyul 2017 tarixində arxivləşdirilib. İstifadə tarixi: 30 may 2017.
- ↑ Cameron, Dell. "Today's Massive Ransomware Attack Was Mostly Preventable; Here's How To Avoid It". 9 aprel 2019 tarixində arxivləşdirilib. İstifadə tarixi: 30 may 2017.
- ↑ Fox-Brewster, Thomas. "How One Simple Trick Just Put Out That Huge Ransomware Fire". 4 iyun 2021 tarixində arxivləşdirilib. İstifadə tarixi: 30 may 2017.
- ↑ "Player 3 Has Entered the Game: Say Hello to 'WannaCry'". blog.talosintelligence.com. 4 iyun 2021 tarixində arxivləşdirilib. İstifadə tarixi: 15 may 2017.
- ↑ "DoublePulsar Initial SMB Backdoor Ring 0 Shellcode Analysis". zerosum0x0.blogspot.com. 12 avqust 2017 tarixində arxivləşdirilib. İstifadə tarixi: 16 may 2017.
- ↑ "NSA's DoublePulsar Kernel Exploit In Use Internet-Wide". threatpost.com. 24 fevral 2022 tarixində arxivləşdirilib. İstifadə tarixi: 16 may 2017.