Apple собрала IT-банду против ФБР

Apple собрала IT-банду против ФБР

Крупные интернет-компании, в числе которых Twitter, AirBnB, eBay, LinkedIn и Reddit, официально поддержали Apple в споре с ФБР о создании бэкдора для доступа к телефону террориста Саида Фарука.


17 компаний подписали совместное экспертное мнение, которое может подавать третья сторона, не являющаяся участником разбирательства. В ней она представляет доводы в защиту той или иной позиции или же доводит до сведения свою собственную точку зрения.

Подписи в защиту позиции Apple поставили Google, AT&T, Facebook, Microsoft, Twitter, eBay, Linkedin и другие компании.

Ранее американский суд обязал Apple помочь следователям ФБР получить доступ к информации в айфоне стрелка. Некоторые семьи погибших поддержали требования ФБР. Apple обжаловала решение.

Судья в Нью-Йорке вынес постановление о том, что Минюст США не может принудить корпорацию Apple разблокировать смартфон террориста. По мнению суда, власти не предоставили достаточных оснований, для того чтобы вынудить Apple помогать правительству против своей воли. В Минюсте США остались разочарованы решением суда и намерены обратиться в суд высшей инстанции.

 

25 февраля Apple потребовала от суда освободить компанию от исполнения ранее вынесенного решения взломать смартфон калифорнийского террориста Сайеда Фарука. В обращении к суду корпорация сослалась на Первую поправку к Конституции США, которая охраняет свободу слова и гарантирует компании право "не быть принужденной к высказыванию".

Следователи уверены, что на телефоне все еще хранится крайне важная информация. При этом до нее невозможно добраться, не зная пароль. 

До сих пор ФБР не удавалось обойти функцию в iPhone, благодаря которой после десяти неудачных попыток подбора пароля все данные стираются из телефона. Поэтому спецслужбы запросили у купертинцев специальную надстройку в операционке для разблокировки данных.

В Apple заявили, что код, позволяющей обойти защиту айфона, станет объектом охоты для "преступников, террористов и хакеров". Купертинцы отметили, что ситуация касается не одного отдельно взятого iPhone и, если Apple поможет спецслужбам, это "откроет шлюз" для потока подобных требований в будущем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru