Deutsche Telekom опубликует данные о шпионаже за абонентами

Deutsche Telekom опубликует данные о шпионаже за абонентами

В компании Deutsche Telekom заявили, что намерены последовать примеру Vodafone и опубликовать информацию о том, как спецслужбы прослушивают абонентов сотовой связи, сообщает The Guardian. Deutsche Telekom работает в 14 странах, включая США, Испанию, Польшу. Количество абонентов оператора оценивается в 140 млн человек.

Ранее компания уже публиковала данные о том, как за пользователями сотовой связи шпионят в самой Германии.

«На данный момент мы проверяем – могут ли наши зарубежные компании раскрыть информацию (о шпионаже), и в какой мере они это могут сделать. Мы намерены опубликовать нечто подобное, что обнародовал Vodafone», - сообщила представитель Deutsche Telekom, передает russian.rt.com.

Пока остаётся под вопросом, последует ли примеру своих партнёров французская компания Orange, бывшая France Telecom. Ранее СМИ со ссылкой на документы, представленные экс-сотрудником АНБ Эдвардом Сноуденом, сообщали, что эта компания имеет «прочные связи» со спецслужбами Франции.

Признания Vodafone

Накануне один из крупнейших мировых операторов сотовой связи Vodafone заявил о том, что правительства 29 стран имеют технологии, открывающие доступ ко всем телефонным переговорам абонентов компании.

Как заявили в Vodafone, специальное оборудование напрямую подключено к сетям самой компании и её партнёров. Оно позволяет записывать или прослушивать разговоры в режиме реального времени, определять местоположение абонента. Компания, действующая в основном в Европе, не назвала стран, о которых идёт речь. В некоторых из них это может повлечь арест сотрудников оператора связи.

Разоблачения Сноудена

Год назад экс-сотрудник АНБ США сообщил миру, что спецслужбы Соединённых Штатов вели массовую слежку как за своими гражданами, так и за влиятельными политиками других держав, в том числе прослушивали телефон канцлера Германии Ангелы Меркель. В самом эпицентре скандала с прослушкой АНБ оказался сам американский народ, который изрядно удивился, насколько далеко правительство зашло в своём желании быть безопасным государством, принеся в жертву свободу. 

В клиенте IDrive для Windows нашли критическую уязвимость с правами SYSTEM

В Windows-клиенте сервиса резервного копирования IDrive обнаружили критическую уязвимость, которая позволяет локальному пользователю с минимальными правами получить полный контроль над системой. Проблема получила идентификатор CVE-2026-1995.

Обычный аутентифицированный пользователь может подложить вредоносный файл туда, откуда его потом подхватит системный процесс IDrive и запустит уже с правами NT AUTHORITY\SYSTEM. А это, по сути, максимальный уровень привилегий в Windows.

Уязвимость затрагивает версии клиента 7.0.0.63 и ниже. Как сообщается, слабое место находится в процессе id_service.exe, который работает в фоне с повышенными правами. Этот сервис читает файлы из каталога C:\ProgramData\IDrive и использует их содержимое как аргументы для запуска новых процессов.

Проблема в том, что права доступа к этой папке настроены слишком слабо: записывать туда может и обычный пользователь. Атакующий может подменить существующий файл или добавить новый, указав путь к вредоносному скрипту или исполняемому файлу. После этого системный сервис сам запустит этот пейлоад с правами SYSTEM.

Иными словами, для злоумышленника это удобный способ быстро перепрыгнуть с низкого уровня доступа на самый высокий. После такого повышения привилегий можно уже делать почти что угодно: отключать защиту, менять системные настройки, закрепляться в системе, запускать зловред или шифровальщик, а также добираться до чувствительных данных.

На момент публикации готового патча для CVE-2026-1995 ещё нет, но в IDrive, как сообщается, уже работают над патчем.

Пока исправление не вышло, администраторам советуют вручную ограничить права на каталог C:\ProgramData\IDrive, оставив возможность записи только привилегированным учётным записям. Дополнительно рекомендуется следить за изменениями файлов в этой директории с помощью EDR и по возможности блокировать запуск недоверенных скриптов через групповые политики.

RSS: Новости на портале Anti-Malware.ru