Reuters узнал о тайной программе Yahoo! для слежки по просьбе спецслужб

Reuters узнал о тайной программе Yahoo! для слежки по просьбе спецслужб

Reuters узнал о тайной программе Yahoo! для слежки по просьбе спецслужб

Источники Reuters рассказали, что Yahoo! создала программное обеспечение, которое позволяло разведке США отслеживать определенную информацию в письмах пользователей. Пока неизвестно, за чем именно следили американские власти.

В прошлом году компания Yahoo! тайно создала секретное программное обеспечение для поиска определенной информации во всех входящих письмах пользователей. Это было сделано в помощь сотрудникам американской разведки. Об этом рассказали Reuters несколько источников, знакомых с ситуацией.

Два бывших сотрудника компании и осведомленный человек утверждают, что Yahoo! соблюдала предписание правительства США, сканируя «сотни миллионов» учетных записей пользователей. Это было требование Агентства национальной безопасности (АНБ) и Федерального бюро расследований (ФБР).

Некоторые собеседники в разведке в беседе с Reuters рассказали, что это первый случай, когда интернет-компания согласилась следить за пользователями, осуществляя поиск всех входящих сообщений в отличие от проверки сохраненных сообщений и сканирования небольшого количества аккаунтов в режиме реального времени.

Агентство уточняет, что пока неизвестно, какую именно информацию искали сотрудники спецслужб, однако ясно, что они хотели от Yahoo! предоставления данных о наборе определенных символов или знаков. «Это может включать конкретную фразу в письме или вложения к нему», — утверждают источники на условиях анонимности.

Reuters пишет, что они не смогли определить, какие данные Yahoo! могла передать, если таковые вообще имеются. Неизвестно, обращались ли сотрудники разведки к другим интернет-компаниям с такой просьбой. ​

По словам двух бывших сотрудников Yahoo!, решение исполнительного директора компании Мариссы Майер подчиниться директиве правительства было негативно воспринято некоторыми высокопоставленными руководителями и даже привело к тому, что главный сотрудник по вопросам информационной безопасности Алекс Стамос в июне 2015 года покинул свой пост, пишет rbc.ru.

В комментарии по этому вопросу представитель Yahoo! заявил, что компания «является законопослушной, действуя в соответствии с директивами Соединенных Штатов Америки». В АНБ агентству посоветовали обратиться к директору национальной разведки, который, в свою очередь, отказался от комментариев Reuters.​

Агентство пишет, что в соответствии с законом американские спецслужбы могут попросить телефонные и интернет-компании предоставить данные клиентов для оказания помощи по разным причинам, в том числе для предотвращения террористических актов. Разоблачения бывшего сотрудника АНБ Эдварда Сноудена в 2013 году заставили американские власти незначительно свернуть некоторые программы для защиты права на неприкосновенность частной жизни, пишет Reuters.

Источники агентства рассказали, что служба безопасности Yahoo! обнаружила программу в мае 2015 года, спустя всего несколько недель после ее установки. В компании думали, что к этому причастны хакеры.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru