Google шпионит за всеми пользователями для США

Про борьбу с терроризмом Америки и Запада — больше разговоров. И часто для отвода глаз. Нам "втирают", что и всемирная прослушка, которую США наладили, тоже против террористов, а на самом деле для того, чтобы вульгарно шпионить за всеми, включая якобы друзей.

23 июня были опубликованы документы, подтверждающие, что телефоны трех последних президентов Франции — от Жака Ширака и Николя Саркози до Франсуа Олланда — американцы прослушивали. Они что, террористы?

Для Франции и гордых галлов это стало настоящей бомбой. Взрыв сознания! Первая реакция: не может быть! И Олланд дает Обаме шанс извиниться. Собирается с силами 24 июня звонит в Белый дом. Президент США берет трубку, хладнокровно подтверждает прослушку, извиняться даже и не собирается, но говорит, что уже перестали, пишет vesti.ru.

Верить нельзя, поскольку и до сих пор США вели себя вероломно. Предполагалось ведь как-то по умолчанию, что "за друзьями не шпионят", как сказала Меркель, но за ней ведь шпионили. Мало ли что предполагалось? Сейчас тоже предполагается, что не шпионят, но о шпионаже ведь не предупреждают, на то он и шпионаж.

Любопытно, что к шпионажу за миром США подключили и свои крупные интернет-компании. Время от времени скандалы по этому поводу возникают громкие. Шухер последней недели прозвучал от основателя шведской Пиратской партии Рикарда Фальвинге. Он вычислил, что программа Google Chrome имеет скрытую возможность прослушивать все, что звучит рядом с вашим компьютером и передавать, куда следует. Причем кодовые слова в звуковое сканирование могут закладываться любые, а не только Ok Google. Так что Google как-то не совсем оk.

"Без вашего на то согласия Google скачивает черный ящик кода, который, согласно описанию, включает микрофон и активно следит за тем, что было произнесено в комнате. Это значит, что ваш компьютер был тайно настроен таким образом, чтобы посылать аудиозаписи всего, что было сказано в комнате, третьему лицу, частной компании в иностранном государстве без вашего на то согласия, даже не информируя вас об этом", — отметил Фальвинге.

Практика электронного шпионажа для США столь привлекательна и выгодна, что подсаживает на себя крепко. И действительно, впереди — создание зоны свободной торговли между США и ЕС. Ну, как тут не шпионить, если американцы прямо заявляют, что на честное соперничество с кем-либо не настроены, что США исключительны, и что правила должны создавать лишь они.

Во Франции начинают понимать, что предстоящее и более крепкое объятие с Америкой — из тех, в ходе которого из кармана вынимают бумажник. При этом ласково приговаривают: Америка — это демократия, прямо как Украина — это Европа. Есть что-то общее в качестве этих заклинаний.

Так или иначе, а есть во Франции довольно мощные силы — и не только Марин Ле Пен, а все старые голлисты, включая бывших президентов Республики, — что выступают за смену вектора в пользу России, что для Парижа да и для всей Европы было бы естественным.

Парадоксально вроде звучит, но в США уже появились свои диссиденты, словно в Советском Союзе. Их преследуют за свободу слова. Самые яркие западные диссиденты — Джулиан Ассанж с сайтом Wikileaks и Эдвард Сноуден, чье досье рассказало миру о глобальном электронном шпионаже США. Советские диссиденты, правда, при определенном стечении обстоятельств, оказавшись за пределами своей страны, могли себе позволить свободу передвижения и вполне комфортный образ жизни, для изменивших Америке это не так.

Сноуден лишен гражданства США и вынужден жить непублично. Джулиан Ассанж вот уже четвертый год заперт в тесной коморке посольства Эквадора в Лондоне. Эти люди между честью и комфортом выбрали первое. Лично жертвенны, но каждый — один их самых влиятельных людей на планете. Они меняют повестку дня глав крупнейших стран, стали мощными моральными авторитетами для миллиардов людей, а для многих — просто кумирами. Они противопоставили себя гигантской шпионской машине, не обремененной никакими ценностями демократии и прав человека, и честно одержали победу.

Verax — по-латински честный — так подписывался Эдвард Сноуден в переписке с британской The Guardian. Verax — именно так позиционирует себя и Джулиан Ассанж. Понятно, что, сидя в посольстве слабой латиноамериканской страны в Лондоне, Ассанж куда более уязвим. А США что только ни делают, дабы выманить диссидента оттуда. Теперь — новый план. Надо в Эквадоре устроить переворот, сменить власть и посадить такого президента, который примет решение Ассанжа выдать.

То, как умеют США прокручивать подобные штуки в Эквадоре, известно еще из классической книги "За кулисами ЦРУ" Филиппа Эйджи. Он был резидентом ЦРУ в столице Эквадора Кито в 60-е годы, и когда ему стало противно, подробно все описал. Понятно, что сейчас переворотами уже занимается не ЦРУ напрямую. Да и технологии уже иные. Американцы действуют через фонды и НКО, но задачи решают те же. С июня в Эквадоре — волнения. Для начала протестующим предложили одеться в черное и взять в руки черные флаги.

Станет ли черной эта революция, пока не ясно, но в любом случае процесс смены власти в Эквадоре запущен. Что станет со страной, американцам не важно. Главное — Ассанжа выцарапать. А попутно и наказать непокорного президента Корреа. Не такой Эквадору нужен президент. Зацепки есть. Демократия? Вряд ли.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru