DHS тестирует новую технологию мониторинга соцсетей

DHS тестирует новую технологию мониторинга соцсетей

 Министерство внутренней безопасности США планирует протестировать новую технологию мониторинга социальных сетей. По имеющейся информации, данная технология позволяет выявлять в открытых социальных сетях признаки пандемии.

Как заявляют представители компании Accenture, специалисты которой будут заниматься тестированием данной технологии, технология разрабатывалась в рамках программы мониторинга эпидемиологических тенденций в стране. Такая технология позволит специалистам выявлять среди огромного количества информации, распространяемой пользователями социальных сетей, интересующие их данные. Четкое экономическое обоснование необходимости создания и использования данной технологии до сих пор не представлено.

Как заявляет руководство Accenture, чисто теоритически, мониторинг и последующий анализ информации, распространяемый пользователями соцсетей, позволит своевременно получать информацию о различных событиях, способных нанести вред здоровью большого количества людей.

Как известно, еще в июле текущего года президент США Барак Обама изложил основы общенациональной стратегии биомониторинга (national strategy for biosurveillance). Согласно данной стратегии, соответствующим органам предписывалось разработать новые методы выявления биологических угроз, способных подорвать национальную безопасность страны. При этом Барак Обама отметил особую роль социальных сетей в вопросах раннего предупреждения таких угроз. В качестве примера угроз, на которые следует обратить внимание в первую очередь, приводились случаи рассылки писем, содержащих штаммы сибирской язвы, в 2001 году; вспышка эпидемии ОРВИ в 2003 году; эпидемия птичьего гриппа в 2009 году и авария на японской атомной электростанции в 2011 году.

По имеющейся информации, специалисты Accenture и Министерства национальной безопасности США в первую очередь планируют осуществлять мониторинг наиболее крупных социальных сетей в мире, таких как Facebook, Twitter, LinkedIn, а также различных блогов. При этом уточняется, что существующий список источников информации далеко неполный и будет существенно расширяться.

Следует отметить, что это далеко не первый случай, когда министерство безопасности США отслеживает информацию в социальных сетях. Не так давно на министерство в очередной раз подали в суд. В исковом заявлении отмечалось, что один из действующих проектов ведомства нарушает действующие нормы законодательства и права граждан. А в феврале текущего года члены комитета национальной безопасности при сенате США выразили обеспокоенность тем, что некоторые проекты, реализуемые Министерством внутренней безопасности США, нарушают права граждан страны на свободу слова и защиту от необоснованной слежки. Что является прямым нарушением конституции США.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru