Twitter открыла код защитной программы TextSecure

...

Компания-оператор популярного сервиса микроблогов в прошлом месяце приобрела разработчика защитных решений для платформы Android - Whisper Systems. Среди доставшихся ей активов имеется средство закрытия текстовых сообщений TextSecure, которое отныне и впредь официально считается программным обеспечением с открытым исходным кодом.


TextSecure устанавливает дополнительный контур защиты важных сведений на смартфонах и планшетах, работающих под управлением ОС от Google. Перед отправкой текстовых сообщений программа осуществляет их шифрование, предотвращая тем самым несанкционированное ознакомление с информацией в случае ее перехвата. Подобный функционал востребован прежде всего в корпоративной среде, где конфиденциальные сведения часто передаются посредством сетей мобильной связи. Теперь, когда владелец программы позволяет свободно использовать ее, криптозащита текстовых сообщений станет доступнее.

Стоит заметить, что Twitter не стала внедрять купленные технологии в свои собственные решения. Разработки Whisper Systems не вошли в состав приложения Twitter для Android, равно как и не были внедрены на сайте сети микроблогов. Соответственно, приобретенные активы не будут приносить компании прямой прибыли, не считая разве что репутационной выгоды. Тем не менее, можно говорить о том, что Twitter демонстрирует определенные амбиции, намереваясь упрочить свое нынешнее положение и начать оказывать ощутимое влияние на различные секторы рынка информационных технологий.

Сам разработчик в своем комментарии отметил, что всегда был заинтересован в свободном и безопасном общении пользователей как на индивидуальном уровне, так и на корпоративном; следовательно, перевод TextSecure в ранг ПО с открытым кодом - шаг закономерный и логичный. В будущем ряды свободно распространяемых программных решений пополнят и другие продукты Whisper Systems - средства криптозащиты вызовов, резервного копирования данных, обеспечения сетевой безопасности и обороны Android-устройств в целом. С учетом сложной вирусной обстановки подобные шаги Twitter можно только приветствовать.

V3.co.uk

Письмо автору

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Телеком-провайдеров атакует загадочный Sandman, вооруженный Lua-бэкдором

В прошлом месяце в разных странах были зафиксированы атаки неизвестной ранее APT-группы. Мишенью во всех случаях являлись телеком-провайдеры, целью атак, по всей видимости, являлся шпионаж.

Проникнув в корпоративную сеть, злоумышленники, которых в SentinelOne нарекли Sandman, воруют админ-пароли, проводят разведку и взламывают заинтересовавшие их рабочие станции Windows, используя технику pass-the-hash. Внедряемый в системы модульный бэкдор нов и необычен: для его реализации используется компилятор LuaJIT.

Анализ показал, что вредонос, получивший кодовое имя LuaDream, качественно выполнен, получает поддержку и активно развивается. Метки времени компиляции и найденные в коде артефакты говорят о том, что Sandman начали готовиться к августовской кампании более года назад.

Процесс развертывания LuaDream в системе многоступенчатый, вредоносный код загружается непосредственно в память. В результате факт заражения может долго оставаться незамеченным.

 

Аналитики насчитали 13 основных компонентов бэкдора и 21 вспомогательный. Первостепенной задачей зловреда является эксфильтрация системных и пользовательских данных; он также осуществляет управление полученными плагинами, расширяющими его функциональность.

Для защиты от обнаружения и анализа вредоносу приданы различные антиотладочные средства. Для C2-коммуникаций вредонос устанавливает контакт с доменом mode.encagil[.]com, используя WebSocket. Дополнительные модули обеспечивают поддержку и других протоколов — TCP, HTTPS, QUIC.

Вредоносные программы на Lua очень редки, за последние десять лет было выявлено лишь несколько таких творений: шпион Flame, бэкдор Dino, тулкит Project Sauron, Linux-червь Shishiga. Исследователи не исключают, что LuaDream является вариантом зловреда DreamLand, упомянутого в отчете Kaspersky об APT-угрозах в I квартале 2023 года.

Каким образом Sandman получает первичный доступ к целевым сетям, не установлено. Атаки зафиксированы в Западной Европе, на Ближнем Востоке и в Южной Азии.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru