ФБР получило доступ ко всей анонимной почте Tor Mail

ФБР получило доступ ко всей анонимной почте Tor Mail

ФБР случайно получило доступ к базе данных анонимного почтового сервиса Tor Mail, но до сих пор не вскрывала ее - из-за отсутствия ордера. Разрешение было получено совершенно по другому, новому делу. Помимо данных о пользователях в руках ФБР оказалось и содержимое почтовых аккаунтов. Федеральное бюро расследований имеет в своем распоряжении полную базу данных популярного анонимного почтового сервиса Tor Mail, сообщает Wired.

Этот факт был обнаружен случайно - во время слушаний по делу некоего жителя штата Флорида, промышляющего продажей поддельных банковских карт. 

Бюро завладело базой данных случайно - в 2013 г., когда разбиралось с хостинговой компанией Freedom Hosting, основатель которой, Эрик Оуэн Маркес (Eric Eoin Marques), был обвинен в распространении детской порнографии. По словам защитников Маркеса, ФБР вторглись в дата-центр, где размещались сервера Freedom Hosting, и установили ПО для перехвата данных. «Между 22 июля и 2 августа 2013 г. ФБР получило доступ к содержимому сервера, расположеного во Франции, отправив запрос об оказании правовой помощи французским властям, - содержится в свидетельских показаниях, подписанных под присягой почтовым инспектором Эриком Малеки (Eric Malecki). - Эта копия содержит данные Tor Mail, включая содержимое почтовых аккаунтов, пишет cnews.ru.

Поиск в (только в одном - прим. CNews) аккаунте выявил более 1100 писем с запросами». Бюро не раскрывало тот факт, что случайно завладело базой данных Tor Mail, которая на то время ее не интересовала. Выяснив в ходе расследования по новому делу, не связанному с Freedom Hosting, что заказы на поддельные карты отправляются на почтовый адрес platplus@tormail.net, ФБР получило ордер на обыск указанного почтового аккаунта.

Однако ФБР не пришлось искать местонахождение базы данных - так как физически она уже была в распоряжении бюро, хотя и без ордера на обыск. Когда он был выдан, бюро приобрело законное право открыть файл. «Судя по всему, ФБР копирует тактику АНБ - брать все, что плохо лежит, и уж затем с этим разбираться - когда будет получен соответствующий ордер», - критикует действия властей издание Wired. «Задача Tor Mail заключается в предоставлении полностью анонимной связи любому человеку, который в ней нуждается.

Мы не раскрываем данные о своих пользователях», - содержится на сайте сервиса. Tor Mail представляет собой независимый проект разработчиков ПО для сети Tor, предназначенной для анонимного выхода в Сеть. В сентябре стало известно, что ФБР использует шпионское ПО, которое позволяет разоблачать анонимных пользователей сети Tor.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru