В ночь на 5 ноября соцсеть Facebook будет уничтожена

В ночь на 5 ноября соцсеть Facebook будет уничтожена

Об этом заявила известная группа хакеров Anonymous, призвав всех хактивистов мира присоединиться к готовящейся масштабной акции под названием «Операция Facebook» против популярной социальной сети. 5 ноября 2011 года войдет в историю, заявляют они.

В сообщении, размещенном на сайте YouTube на трех языках (английском, немецком, испанском), хакеры предлагают всем своим коллегам по цеху объединиться и «уничтожить Facebook во имя сохранения личной конфиденциальности».

Как объяснили они, это решение было принято, поскольку им надоел обман. По их мнению, администрация Facebook зарабатывает на продаже информации правительственным структурам и предоставляет личные данные пользователей службам безопасности, которые в свою очередь шпионят за людьми со всего мира. Они подчеркнули, что сервис вовсе не бесплатный: если владельцы не получают денег от пользователей, значит они зарабатывают на продаже их личных данных.

Кроме того, по их мнению, на серверах Facebook сохраняются любые изменения, внесенные пользователями, независимо от того какие настройки конфиденциальности установлены в аккаунте. «Выбор «приватных» настроек конфиденциальности на Facebook – это иллюзия. Facebook знает про вас больше, чем ваша семья», – заявляют Anonymous. И поэтому бесследно изъять информацию, однажды размещенную на персональной странице, не представляется возможным – в любой момент ее можно восстановить.

По мнению управляющего партнера Anti-Malware.ru Ильи Шабанова, во многом критика группировки Anonymous социальной сети Facebook оправдана. Большинство людей действительно не задумываются о том, что вся их персональная информация может быть доступна кому-то независимо от установленных ограничений. Кроме того, многие не подозревают о том, что все изменения фиксируются, а удалить что-то, например, личную переписку попросту невозможно.

Кстати сказать, подобные «изъяны» существуют во многих подобных сервисах. Например, сравнительно недавно произошел скандал из-за того, что пользователи «ВКонтакте» внезапно обнаружили необычную открытость своих персональных страничек. Причем, как отмечали тогда сами пользователи, при определенных манипуляциях любой желающий мог просмотреть все содержимое интересующих разделов, вне зависимости от того, была закрыта информация или нет. Более того, зарегистрировавшись, пользователь уже не может удалить или скрыть свой аккаунтв отличие от Facebook, где есть возможность скрыть себя из общего списка.  

«Что касается угроз в адрес Facebook, то едва ли стоит воспринимать в серьез возможность уничтожения этого сервиса. Но привлечь к себе внимание и заручиться некоторой общественной поддержкой членам Anonymous точно удастся», - добавил г-н Шабанов.

Заметим, что 5 ноября в Великобритании отмечается ночь Гая Фокса. В XVII веке он готовил подрыв здания парламента в Лондоне. О террористе был снят фильм «V значит Вендетта», где сам Гай Фокс появлялся в маске. Изображение этой маски стала символом хакеров из группы Anonymous.

По мнению экспертов в области информационной безопасности компании G Data Software, данным заявлением члены группы Anonimous лишь отвлекают всеобщее внимание от основных действующих лиц - киберпреступников, в чьих интересах лишь материальная выгода.

«Самое опасное в этой истории не то, что Anonymous опять публично заявили о намерении атаковать крупную интернет-платформу, а то, что эта хакерская группа сопровождает себя антуражем эдаких Робин Гудов, которые борются со злом, а в данном случае с использованием личной информации в чьих- либо интересах. На самом деле их атаки отвлекают внимание от настоящих преступных группировок, которые заинтересованы в не в славе, а в деньгах. Люди уже воспринимают Anonymous, не как нелегальную организацию, которая взламывает коммерческие и государственные сайты, а как «руку справедливости». И я сомневаюсь, что участники группы понимают, что они делают на самом деле помимо выражения своей политической позиции. Для них проще использовать силу «слов», чем силу «действиий». Они хотят быть популярными и услышанными мировой общественностью; это напоминает поведение начинающих вирусописателей, которые хотят известности, не более того.  А тем временем, настоящие мошенники создают вирусы,  взламывают сайты компаний и компьютеры частных пользователей, крадут информацию и продают ее на подпольных форумах. Вот где прячутся реальные преступники», считает евангелист в области безопасности Эдди Уильямс (Eddy Willems).

Он также отметил: «Что касается заявления многих экспертов по безопасности о происхождении ролика об «Операции Facebook» (многие сомневаются, что он был сделан Anonymous), то ничего не меняет. Даже если это и так, то подобная имитация лишь демонстрирует рост популярности «хактивизма». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru