Генпрокуратура признала Windows 10 безопасной

Генпрокуратура признала Windows 10 безопасной

Генеральная прокуратура и ФСБ отреагировали на депутатский запрос главного юриста КПРФ Вадима Соловьева и провела проверку операционной системы Windows 10, а также работы российского представительства Microsoft.

Правоохранительные органы пришли к выводу, что ОС безопасна и собирает данные пользователей в полном соответствии с законами РФ.

Газета «Известия» сообщила, что первый заместитель генерального прокурора Александр Буксман предоставил официальный ответ на запрос Вадима Соловьева. Напомню, что ранее депутат потребовал произвести проверку Windows 10, так как согласно российскому законодательству, все персональные данные граждан РФ должны обрабатываться и храниться на территории РФ. К тому же сбор и обработка персональных данных может осуществляться только организациями, которые входят в реестр операторов персональных данных. Соловьев подчеркивал, что серверы Microsoft находятся в США, а в лицензионном соглашении компания допускает разглашение этих данных по запросу иностранных спецслужб, пишет xakep.ru.

Генеральная прокуратура сообщает, что новая операционная система действительно собирает данные пользователей (и перечислила, какие именно), но ничего криминального в этом нет:

«Разработчик Windows 10 осуществляет сбор следующих данных пользователей: имя, фамилия, адрес электронной почты, почтовый адрес, данные о возрасте, поле, стране, языке, номере телефона, паролях, подсказках по паролям, интересах, платежных данных, IP-адресе, сетевых настройках, о связях с другими людьми и организациями, местоположении. При этом п. 3 лицензионного соглашения на использование Windows 10 предусматривает согласие пользователя на обработку указанных сведений, что соответствует ст. 437 Гражданского кодекса РФ и п. 5 ч. 1 ст. 6 Федерального закона «О персональных данных».

Кроме того, заместитель прокурора напомнил, что всегда можно включить режим локальной учетной записи, тогда персональные данные вообще будут в полной сохранности.

Так как опасения возникли и по поводу возможных утечек данных из органов государственной власти, к проверке подключились сотрудники ФСБ, которые тоже не нашли ничего предосудительного: «Согласно данным Федеральной службы безопасности, использование государственными органами операционной системы Windows 10 не приведет к утечке подлежащей защите информации».

Соловьев результатам проверки недоволен и сообщил изданию, что намерен добиваться проведения более тщательной проверки: «В законе четко написано, что персональные данные россиян должны обрабатываться только на территории РФ. Но прокуратура почему-то не обратила на это внимания. Кроме того, ведомство провело документальную проверку лицензионного соглашения, не исследуя саму операционную систему, фактически без привлечения профильных экспертов».

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru