Apple раскрыла масштаб сотрудничества с властями США

Apple раскрыла масштаб сотрудничества с властями США

Американская корпорация Apple может передавать властям США не только личные данные своих клиентов, но и почти все сведения, которыми пользователь обменивался или которые хранил на устройствах и серверах компании. Об этом свидетельствуют новые положения о сотрудничестве Apple с правоохранительными органами и властями США. Они были представлены на сайте разработчика 7 мая.

В документе отмечается, что Apple может передавать властям США личные фотографии, список контактов, переписку, подробности использования сервиса приложений и магазина ITunes. В этот перечень входят информация о загрузке программ на iTunes, IP-адреса и номера кредитных карт, с помощью которых осуществлялись покупки в магазинах Apple.

Apple сообщила, что сведения могут быть получены и о пользователях "облачных" сервисов iCloud. Власти США могут узнать имена и адреса клиентов iCloud, их переписку, а также потенциально все содержимое активного аккаунта, включая документы и контакты. Apple признала, что может перехватывать сообщения электронной почты, отправленные с устройств компании. Это не распространяется на сервисы iMessage и FaceTime, так как сообщения передаются в зашифрованном формате и расшифровываются на этапе получения, пишет top.rbc.ru.

Американская компания оставила за собой право информировать клиентов об интересе со стороны правоохранительных органов, если это не запрещено законом или не несет угроз жизни и здоровью. Для получения большинства сведений в Apple требуют ордер или санкцию суда.

Весной 2013г. бывший сотрудник американских спецслужб Эдвард Сноуден рассказал, что Apple вместе с другими крупнейшими американскими технологическими компаниями, в том числе Google, Yahoo!, Facebook, передавала личные данные пользователей властям США. При этом обвинения Apple в слежке за своим клиентами появлялись и раньше. В частности, еще в 2007г. ресурс gizmodo.com сообщил, что некоторые приложения iPhone теоретически позволяли Apple получать сведения о владельце телефона, включая сведения об используемом ПО.

Несмотря на обвинения в чрезмерно активном сотрудничестве с американскими правоохранительными органами в 2013г., Apple стабильно наращивает финансовые результаты. По итогам II квартала фингода компания отчиталась о выручке в 45,6 млрд долл. и чистой прибыли в 10,2 млрд дол.

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru