Производитель BlackBerry вновь обвинен в сотрудничестве со спецслужбами

Производитель BlackBerry вновь обвинен в сотрудничестве со спецслужбами

Шеф полиции Дубая заявил, что Великобритания, Израиль и США используют устройства BlackBerry в целях шпионажа за гражданами Объединенных Арабских Эмиратов, и производитель этих устройств, Research in Motion (RIM), предоставляет властям перечисленных стран коды, позволяющие осуществлять дешифровку сообщений, которые передаются по защищенным каналам связи.

Даи Халфан Тамим сообщил местному новостному ресурсу Khaleej Times, что его ведомству известны факты шпионажа, и что ОАЭ требует от RIM сотрудничества по данному вопросу. "Соединенным Штатам чрезвычайно выгодно отсутствие какого бы то ни было контроля над BlackBerry, поскольку они заинтересованы в том, чтобы шпионить за гражданами ОАЭ", - добавил он. - "Страны Запада обвиняют нас в ограничении прав и свобод пользователей BlackBerry, однако в то же самое время Америка, Израиль, Великобритания и прочие государства имеют доступ ко всем передаваемым данным."

Британский ресурс V3.co.uk обратился в RIM за комментариями, однако на момент публикации все еще не смог получить никакого ответа.

RIM всегда яростно отрицала, что те или иные государства пользуются доступом к передаваемым данным, и заявляла о невозможности предоставления дешифровочных ключей к своим криптоалгоритмам. Тем не менее, власти ОАЭ уже заявили, что почтовые службы и обозреватели Интернета, установленные на устройствах BlackBerry, с 11 октября будут блокированы, если RIM не предоставит государству доступ к зашифрованным сообщениям. 

На прошлой неделе Research in Motion получила 60-дневную отсрочку от правительства Индии, убедив власти пока не блокировать ее сервисы. Заблокировать ряд служб BlackBerry угрожали и некоторые другие страны - Кувейт, Ливан, Саудовская Аравия.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru