В iOS 18 аккаунты пользователей привязали к аккумулятору, камерам и дисплею

В iOS 18 аккаунты пользователей привязали к аккумулятору, камерам и дисплею

В iOS 18 аккаунты пользователей привязали к аккумулятору, камерам и дисплею

В последней бетке iOS 18 (Release Candidate, RC) Apple расширила действие функции Activation Lock на внутренние компоненты iPhone. Теперь аккаунты пользователей в системе Apple привязываются к аккумулятору, камерам и дисплею.

Нововведение должно затруднить продажу и установку компонентов от украденных устройств.

Если вы, положим, купили «серый» аккумулятор и поставили его в iPhone, смартфон попросит ввести пароль от Apple ID пользователя, с которым этот аппаратный компонент непосредственно связан.

Издание BetaProfiles подтвердило наличие дополненной Activation Lock в RC-бетке iOS 18, которая в настоящий момент находится в стадии публичного тестирования, а 16 сентября станет доступна всем владельцам iPhone.

Раньше ваш аккаунт в системе Apple привязывался исключительно к самому девайсу. Теперь этот же принцип распространяется на часть аппаратного обеспечения.

Таким образом, рынок сбыта компонентов краденных iPhone на запчасти должен ощутимо просесть. Кстати, ряд пользователей уже испытали расширенную Activation Lock: действительно, устройство запрашивает пароль для разблокировки сторонних компонентов.

Само собой, найдутся умельцы, которые легко обойдут эти ограничения, но сам факт попытки Apple затруднить установку «левых» батарей, дисплеев и камер впечатляет.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru