Microsoft прекратит поддержку Skype для Linux и Mac

Microsoft прекратит поддержку Skype для Linux и Mac

Microsoft прекратит поддержку Skype для Linux и Mac

Microsoft решили отказаться от поддержки клиентов Skype для Linux и OS X. Это связано с тем, что Skype постепенно уходит в сторону от взаимодействия peer-to-peer, двигаясь больше в сторону облачно-ориентированного кода, который поддерживают Windows, IOS, Android и веб-браузеры.

Точной даты прекращения поддержки клиента Skype для Mac и Linux в Microsoft не называли, однако дали понять, что в скором времени откажутся от нее. На данный момент пользователи все еще могут загрузить и установить последние версии этого приложения.

Новость о том, что теперь Skype будет больше ориентироваться на облачные технологии и мобильные платформы появилась в блоге компании. Microsoft заявили, что теперь они сфокусируются на «основных платформах», другими словами, нас ждет «легкое, быстрое и более отзывчивое UWP-приложение» для Windows 10 iPhone, iPad и Android.

Пользователям Linux, Mac и старых версий Windows в конечном итоге будет предложена альтернатива в виде браузерной версии Skype.

Skype, выпущенный в 2003 году, затем был куплен eBay, после чего его перекупила Microsoft. Ожидается, что после того, как Microsoft закончит задуманную трансформацию клиента, от него останется только бренд. Все то, чем ранее отличался скайп уйдет.

В Microsoft считают, что необходимо переделать Skype, чтобы улучшить качество вызова: как только трафик во время совершаемого звонка достигнет Microsoft, они смогут контролировать качество связи между собеседниками. Однако отмечается, что во многом качество связи будет также зависеть от широкополосной связи пользователей, интернет-провайдера и так далее.

Нет никаких оснований полагать, что Microsoft откажется от шифрования в Skype, но отказ от модели peer-to-peer действительно ставит под вопрос конфиденциальность пользователей. На данный момент в Skype используется AES 256-шифрование и TLS-протокол в момент передачи сообщений в облако.

Под вопросом остается реализация шифрования. Если оно происходит только между Microsoft и клиентом Skype, тогда правоохранительные органы, при предъявлении ордера, смогут получить доступ к переговорам пользователей. Это будет серьезным минусом в сравнении с мессенджерами вроде WhatsApp.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru