Twitter открыла код защитной программы TextSecure

Twitter открыла код защитной программы TextSecure

...

Компания-оператор популярного сервиса микроблогов в прошлом месяце приобрела разработчика защитных решений для платформы Android - Whisper Systems. Среди доставшихся ей активов имеется средство закрытия текстовых сообщений TextSecure, которое отныне и впредь официально считается программным обеспечением с открытым исходным кодом.


TextSecure устанавливает дополнительный контур защиты важных сведений на смартфонах и планшетах, работающих под управлением ОС от Google. Перед отправкой текстовых сообщений программа осуществляет их шифрование, предотвращая тем самым несанкционированное ознакомление с информацией в случае ее перехвата. Подобный функционал востребован прежде всего в корпоративной среде, где конфиденциальные сведения часто передаются посредством сетей мобильной связи. Теперь, когда владелец программы позволяет свободно использовать ее, криптозащита текстовых сообщений станет доступнее.

Стоит заметить, что Twitter не стала внедрять купленные технологии в свои собственные решения. Разработки Whisper Systems не вошли в состав приложения Twitter для Android, равно как и не были внедрены на сайте сети микроблогов. Соответственно, приобретенные активы не будут приносить компании прямой прибыли, не считая разве что репутационной выгоды. Тем не менее, можно говорить о том, что Twitter демонстрирует определенные амбиции, намереваясь упрочить свое нынешнее положение и начать оказывать ощутимое влияние на различные секторы рынка информационных технологий.

Сам разработчик в своем комментарии отметил, что всегда был заинтересован в свободном и безопасном общении пользователей как на индивидуальном уровне, так и на корпоративном; следовательно, перевод TextSecure в ранг ПО с открытым кодом - шаг закономерный и логичный. В будущем ряды свободно распространяемых программных решений пополнят и другие продукты Whisper Systems - средства криптозащиты вызовов, резервного копирования данных, обеспечения сетевой безопасности и обороны Android-устройств в целом. С учетом сложной вирусной обстановки подобные шаги Twitter можно только приветствовать.

V3.co.uk

Письмо автору

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru