Facebook будет шифровать данные пользователей

Facebook будет шифровать данные пользователей

Разработчики приложений социальной сети Facebook решили найти оптимальное техническое решение для безопасной передачи данных пользователей. Причиной этому послужила крупная утечка данных пользователей сети.

Немного предыстории. Как сообщалось ранее, в утечке данных 218 миллионов пользователей социальной сети Facebook обвинялся разработчик большинства популярных игровых приложений, таких как Farmville и Texas HoldEm Poker. В конце недели, появилось сообщение, что против разработчика подан иск в суд, где ему предъявлено обвинение в передаче этой информации рекламным агентам и информационным брокерам.

Позже, в своем блоге, инженер компании Майк Верналь рассказал о возможной причине утечки. Проблема может быть в незащищенной передаче данных через реферер HTTP заголовка. То есть, когда браузер загружает изображения или другие ресурсы на веб-страницу, он иногда отправляет  HTTP  заголовок для идентификации адреса страницы. Для некоторых типов приложений, созданных на платформе  Facebook, после получения разрешения пользователя, адрес загружаемой страницы может содержать  персональные данные пользователей. Сделано это для того, чтобы пользователь мог посещать и другие ресурсы сети, не вводя каждый раз свои данные. Верналь так же сообщил, что политика безопасности компании строго соблюдается, и разработчики не могут передать персональную информацию третьим лицам.

Как сообщает компания, в настоящий момент команда разработчиков ведет поиск решения, с помощью которого можно будет шифровать данные пользователей во всех приложениях, созданных на базе Facebook, и в течение последующих нескольких недель решение будет найдено.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services (WSUS) — CVE-2025-59287. Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с китайскими госгруппами.

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS. Получив доступ через уязвимость, они:

  1. Используют PowerCat — утилиту на базе PowerShell — для получения системного доступа (CMD).
  2. С помощью стандартных системных программ вроде certutil и curl скачивают и устанавливают ShadowPad.

То есть никаких «экзотических» инструментов: атака полностью строится на штатных возможностях Windows.

ShadowPad — наследник PlugX — впервые появился в 2015 году и активно используется киберпреступными группами, связанными с Китаем. SentinelOne ещё в 2021 году называла его «шедевром шпионского софта».

Это модульный бэкдор: после установки он загружает основной модуль, а затем подгружает дополнительные плагины прямо в память, не оставляя следов на диске.

Атакующие применяют технику сторонней загрузки DLL (side-loadin):

  • запускают легитимный файл ETDCtrlHelper.exe,
  • подсовывают ему поддельную DLL ETDApix.dll,
  • DLL работает как загрузчик и разворачивает ShadowPad в памяти.

 

Microsoft закрыла эту дыру в прошлом месяце. Это критическая ошибка десериализации, которую можно использовать для удалённого выполнения кода от имени SYSTEM. После публикации PoC-эксплойта преступники быстро адаптировали его под распространение ShadowPad.

AhnLab отмечает, что через эту уязвимость атакующие не только ставят бэкдор, но и проводят разведку, а в ряде случаев загружают легитимные инструменты администрирования — например, Velociraptor — чтобы замаскировать свою активность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru