Microsoft идет на уступки ради защиты клиентов от слежки

Microsoft идет на уступки ради защиты клиентов от слежки

После скандала со слежкой американских спецслужб за пользователями по всему миру, Microsoft решила предоставить своим клиентам возможность выбора, где хранить данные. Об этом сообщает The Financial Times со ссылкой на слова главного юрисконсульта компании Брэда Смита.

По словам юрисконсульта, пользователь, проживающий, например, в Германии, сможет хранить свои данные на серверах в дата-центре в Ирландии.

Инициатива Microsoft стала ответом на действия Агентства национальной безопасности США, заявил Смит. «У людей должна быть возможность узнать, имеет ли правительство в той или иной стране право доступа к их данным, – отметил юрисконсульт. – У них также должна быть возможность осознанно выбрать, где хранить информацию», пишет Inline.ru.

Как будет организован процесс выбора дата-центра, и в каких сервисах Microsoft появится такая опция, Смит не уточнил. Согласно документу (PDF) с сайта Microsoft, сейчас данные пользователей сервисов Office 365 и Microsoft Dynamics CRM из региона EMEA, куда входит и Россия, хранятся, главным образом, в дата-центрах в Ирландии и Нидерландах.

Критики инициативы Microsoft отметили, что по американским законам компания в любом случае обязана раскрыть данные по запросу властей. «Географическое положение» информации значения при этом не имеет. Кроме того, примеру Microsoft не смогут последовать небольшие компании, поскольку сеть дата-центров в разных странах требует значительных затрат.

Летом 2013 года The Guardian со ссылкой на переданные Эдвардом Сноуденом документы сообщила об активном сотрудничестве Microsoft с АНБ. В ответ на это корпорация заявила, что раскрывает данные только по решению суда. Когда IT-компании попросили у властей США разрешения на публикацию статистики запросов от спецслужб, Microsoft поддержала петицию.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru