Yahoo обнародовала секретные письма ФБР, несмотря на запрет

Yahoo обнародовала секретные письма ФБР, несмотря на запрет

Yahoo обнародовала секретные письма ФБР, несмотря на запрет

Компания Yahoo сделала достоянием общественности сразу три так называемых «письма национальной безопасности» (national security letters). Этим словосочетанием обозначается официальный запрос от спецслужб, который принуждает компанию (или частное лицо) к сотрудничеству, но запрещает разглашать информацию о факте этого самого сотрудничества.

Yahoo стала первой компанией, решившийся на такой шаг. Публикация писем национальной безопасности, полученных от ФБР, стала возможна благодаря поправкам, внесенным в «Акт о свободе США» (The USA Freedom Act), который пришел на смену «Патриотическому акту», принятому после 11 сентября 2001.

До недавнего времени компаниям и частным лицам запрещалось разглашать содержимое подобных посланий, равно как и вообще распространяться об их существовании. К примеру, недавно мы рассказывали о том, как представители ФБР преследуют одного из ведущих разработчиков Tor Project — Айзис Агору Лавкрафт. Адвокаты девелопера и она сама полагают, что сотрудники спецслужб все это время пытаются вручить ей письмо национальной безопасности. Теперь Yahoo понадобилось лишь внести коррективы в опубликованные бумаги, скрыв имена сотрудников ФБР и личные данные пользователей, пишет xakep.ru.

Представители Yahoo сообщают, что за период с 2013 года компания получила письма от ФБР трижды. Все три послания были опубликованы в открытом доступе, и ознакомиться с их содержанием (PDF) теперь может любой желающий.

Ничего особенно интересного документы не содержат, но можно понять, что в 2013 году Yahoo дважды предоставляла по запросу правоохранительных органов запрошенные ими данные о пользователях. В частности Yahoo раскрывала: дату регистрации аккаунта, имя владельца, почтовый адрес, номер телефона и адреса email пользователя, число привязанных к аккаунту сервисов, никнеймы пользователя, информацию о банковских картах, привязанных к сервисам, IP-адреса и любые данные о железе владельца аккаунта, к примеру, данные о ISDN и DSL. В 2015 году в системе не нашлось подходящих под описание аккаунтов, так что передавать сотрудникам ФБР было нечего.

Linux-руткит для разработчиков: Quasar крадёт ключи и токены

Исследователи из Trend Micro обнаружили ранее неизвестный Linux-вредонос Quasar Linux (QLNX). По словам экспертов, зловред нацелен на системы разработчиков и DevOps-среды, а также сочетает в себе функции руткита, бэкдора и способен перехватывать учётные данные.

Главная опасность QLNX в том, что он бьёт не просто по отдельным рабочим станциям, а по окружениям, где живут ключи, токены и доступы к инфраструктуре разработки.

Операторов интересуют npm, PyPI, GitHub, AWS, Docker и Kubernetes, что может открыть прямой путь к атакам на цепочки поставок софта.

По данным Trend Micro, после попадания в систему QLNX старается закрепиться максимально незаметно. Он работает в памяти, удаляет исходный бинарный файл с диска, чистит логи, подменяет имена процессов и убирает следы из переменных окружения, которые могли бы помочь при расследовании.

 

Для устойчивости имплант использует сразу несколько механизмов закрепления: LD_PRELOAD, systemd, crontab, init.d-скрипты, XDG autostart и внедрение в .bashrc. Если один способ не сработает или процесс завершат, у вредоносной программы остаются другие варианты вернуться.

Отдельно исследователи выделяют руткит-составляющую QLNX. Она работает на двух уровнях: через userland LD_PRELOAD и через eBPF-компонент на уровне ядра. Это позволяет скрывать процессы, файлы, сетевые порты и другие следы активности. Причём часть компонентов QLNX динамически компилирует прямо на заражённой машине с помощью gcc.

 

Функциональность у вредоноса внушительная. Он может открывать удалённую оболочку, управлять файлами и процессами, перехватывать учётные данные, собирать SSH-ключи, данные браузеров, облачные и developer-конфиги, содержимое /etc/shadow и буфера обмена. Есть также кейлоггер, снятие скриншотов, мониторинг файловой системы, SOCKS-прокси, TCP-туннелирование, сканирование портов и инструменты для перемещения по сети через SSH.

Trend Micro пока не раскрывает данные о конкретных атаках и не связывает QLNX с определённой группировкой. Масштаб распространения тоже остаётся неясным. На момент публикации зловред детектировали только четыре защитных продукты, поэтому риск незаметного присутствия в инфраструктуре выглядит вполне реальным.

RSS: Новости на портале Anti-Malware.ru