Защитники личных данных требуют пересмотра инициативы Safe Harbor

Ангелу Меркель просят защитить личные данные немцев

Европейская комиссия должна приостановить соглашения, которые позволяют европейским компаниям передавать персональные данные местных жителей правительству и правоохранительным органам США. Об этом говорят представителей немецкого собрания по защите личной информации. Европейская Комиссия работает над пересмотром существующих соглашений. Оценка существующих договоренностей будет представлена до конца года.

Из-за массовой слежки АНБ за общением граждан американские компании более не могут выполнять европейские требования по обмену личными данными, говорится в письме Conference of Data Protection Commissioners в совместном письме, адресованном канцлеру Ангеле Меркель. В это собрание входит федеральный уполномоченный по защите данных и представители из многих немецких земель.

Директива Европейской комиссии не позволяет передавать личные данные странам, не входящим в Европейский Союз и не обеспечивающим необходимые стандарты по защите личной информации. Чтобы разрешить этот обмен Министерство торговли США и Европейская комиссия разработали систему «Safe Harbor», которая позволяет европейским компаниям продолжать обмениваться информацией.

Немецкие защитники личных данных просят Европейскую комиссию приостановить работу Safe Harbor и установить, могут ли американские компании действительно предотвращать слежку за коммуникационными каналами (т.е. есть ли у них договоренности с АНБ). Если это соглашение приостановит работу, ни одна европейская фирма более не будет иметь права передавать личные данные пользователей в США.

Отметим, что с немецкой инициативой согласны не все. Например, Ирландская организация по личной защите данных (ODPC) говорит, что обмен данным между ирландскими подразделениями Facebook и Apple и штаб-квартирами компаний в США, выполняется в рамках принципов Safe Harbor и не нарушает закон.

Новый Android-зловред оказался опаснее: MiningDropper шпионит за жертвами

Исследователи бьют тревогу: на ландшафте киберугроз появился новый Android-зловред, который быстро эволюционирует и уже выходит далеко за рамки своей майнинговой функциональности. Речь идёт о MiningDropper — инструменте, который изначально маскировался под дроппер для скрытой добычи криптовалюты, но теперь превратился в полноценную платформу доставки самых разных угроз.

О находке рассказали специалисты Cyble Research and Intelligence Labs (CRIL). По их данным, MiningDropper — это не просто вредоносное приложение, а гибкий фреймворк с продуманной архитектурой, заточенной под обход анализа и детектирования.

Главная фишка — многоступенчатая схема загрузки пейлоада. В ход идут сразу несколько техник: XOR-обфускация на уровне нативного кода, AES-шифрование, динамическая подгрузка DEX-файлов и механизмы против эмуляции. Проще говоря, зловред умеет отлично прятаться и не раскрывает свои реальные возможности на ранних этапах заражения.

 

Более того, критически важные компоненты вообще не сохраняются на устройстве в читаемом виде — всё разворачивается прямо в памяти. Это серьёзно осложняет жизнь как аналитикам, так и автоматическим песочницам.

Распространяется MiningDropper тоже довольно изящно. В одной из кампаний злоумышленники использовали троянизированную версию Android-приложения Lumolight с открытым исходным кодом. С виду безобидная утилита, а внутри полноценный загрузчик зловреда. Пользователь сам даёт приложению нужные разрешения и тем самым открывает дверь атаке.

После установки начинается самое интересное. Зловред не действует по шаблону: он анализирует среду и на основе конфигурации решает, какую именно нагрузку доставить. Это может быть как банальный скрытый майнинг, так и куда более серьёзные сценарии.

Эксперты подчёркивают:

«MiningDropper уже нельзя воспринимать как очередной майнер. Это универсальная платформа доставки вредоносных компонентов. Такой модульный подход позволяет атакующим быстро адаптироваться: менять финальную цель атаки, не переписывая всю инфраструктуру».

RSS: Новости на портале Anti-Malware.ru