Найдены подтверждения слежки в LG SmartTV

Телевизоры LG следят за зрителями

На Arst Technica опубликована интересная заметка, автор которой утверждает, что в новых телевизорах от компании LG, оснащенных технологией SmartTV, реализована функция слежки за зрителями. Подтверждение своей теории он обнаружил не только в программном коде и трафике, но и в специальном корпоративном видео от LG.

Эксперт утверждает, что он наткнулся на занятное видео для корпоративных заказчиков, в котором раскрываются рекламные возможности техники LG. Имеющаяся в телевизоре система LG Smart Ad аккумулирует данные о любимых программах пользователя, его поведении в Сети, поисковых запросах и другие данные о его личных предпочтениях. Полученную информацию используют для таргетинга рекламы.

Автор статьи заметил, что в самом низу списка системных настройках телевизора расположена функция «Collection of watching info». Она включена по умолчанию. Интересно, что разработчики программной оболочки устройства не включили подробного описания данной опции. Все остальные пункты при этом подробно описаны. При анализе рассылаемого телевизором трафика, было установлено, что информация рассылается даже в том случае когда «сбор данных» отключен.

Передача трафика с телевизоров LG.

В отсылаемом пакете публикуется уникальный номер устройства, название канала, различные параметры и другая информация. При пересылке данных шифрование не используется. Данные передаются каждый раз, когда вы переключаете канал. LG также отслеживает все файлы на жестком диске, подключенном к телевизору. Пока не существует другого способа отключить передачу информацию, как только запретить отсылку трафика на роутере.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик CyberVolk использует сбойный Nonce и губит данные навсегда

Исследователи AhnLab опубликовали подробный разбор нового семейства вымогателей CyberVolk, которое с мая 2024 года активно атакует госучреждения и критическую инфраструктуру. Главная особенность зловреда — невосстановимое шифрование, из-за которого вернуть данные практически невозможно.

По данным специалистов, группировка придерживается пророссийской позиции и выбирает в качестве целей страны, считающиеся «недружественными» к России.

В числе недавних атак — инфраструктурные и научные организации в Японии, Франции и Великобритании. Для связи злоумышленники используют Telegram.

Как работает CyberVolk:

  • запускается с повышением привилегий до администратора;
  • пропускает системные каталоги вроде Program Files и ProgramData, чтобы не «положить» Windows;
  • файлы получают расширение .CyberVolk;
  • применяется двухуровневое шифрование — сначала AES-256 GCM, затем ChaCha20-Poly1305.

 

Но тут скрыт главный «сюрприз». Разработчики допустили фатальную ошибку: при расшифровке программа использует неверное значение Nonce. Поскольку правильное значение нигде не сохраняется, даже наличие ключа не помогает. Восстановить файлы математически невозможно.

В конце атаки вымогатель оставляет записку READMENOW.txt и предлагает ввести ключ — всего три попытки. Но даже правильный ключ не сработает: алгоритм изначально «сломанный».

По сути, CyberVolk — это шифровальщик без обратного пути, который превращает данные в мусор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru