Источники Reuters рассказали, что Yahoo! создала программное обеспечение, которое позволяло разведке США отслеживать определенную информацию в письмах пользователей. Пока неизвестно, за чем именно следили американские власти.
В прошлом году компания Yahoo! тайно создала секретное программное обеспечение для поиска определенной информации во всех входящих письмах пользователей. Это было сделано в помощь сотрудникам американской разведки. Об этом рассказали Reuters несколько источников, знакомых с ситуацией.
Два бывших сотрудника компании и осведомленный человек утверждают, что Yahoo! соблюдала предписание правительства США, сканируя «сотни миллионов» учетных записей пользователей. Это было требование Агентства национальной безопасности (АНБ) и Федерального бюро расследований (ФБР).
Некоторые собеседники в разведке в беседе с Reuters рассказали, что это первый случай, когда интернет-компания согласилась следить за пользователями, осуществляя поиск всех входящих сообщений в отличие от проверки сохраненных сообщений и сканирования небольшого количества аккаунтов в режиме реального времени.
Агентство уточняет, что пока неизвестно, какую именно информацию искали сотрудники спецслужб, однако ясно, что они хотели от Yahoo! предоставления данных о наборе определенных символов или знаков. «Это может включать конкретную фразу в письме или вложения к нему», — утверждают источники на условиях анонимности.
Reuters пишет, что они не смогли определить, какие данные Yahoo! могла передать, если таковые вообще имеются. Неизвестно, обращались ли сотрудники разведки к другим интернет-компаниям с такой просьбой.
По словам двух бывших сотрудников Yahoo!, решение исполнительного директора компании Мариссы Майер подчиниться директиве правительства было негативно воспринято некоторыми высокопоставленными руководителями и даже привело к тому, что главный сотрудник по вопросам информационной безопасности Алекс Стамос в июне 2015 года покинул свой пост,
В комментарии по этому вопросу представитель Yahoo! заявил, что компания «является законопослушной, действуя в соответствии с директивами Соединенных Штатов Америки». В АНБ агентству посоветовали обратиться к директору национальной разведки, который, в свою очередь, отказался от комментариев Reuters.
Агентство пишет, что в соответствии с законом американские спецслужбы могут попросить телефонные и интернет-компании предоставить данные клиентов для оказания помощи по разным причинам, в том числе для предотвращения террористических актов. Разоблачения бывшего сотрудника АНБ Эдварда Сноудена в 2013 году заставили американские власти незначительно свернуть некоторые программы для защиты права на неприкосновенность частной жизни, пишет Reuters.
Источники агентства рассказали, что служба безопасности Yahoo! обнаружила программу в мае 2015 года, спустя всего несколько недель после ее установки. В компании думали, что к этому причастны хакеры.
Злоумышленники запустили в Google Cloud свой скан-сервис для поиска уязвимостей в веб-приложениях (OAST, Out-of-band Application Security Testing). За последние два месяца было совершено около 1400 попыток эксплойта с его использованием.
В ходе атак с применением кастомного тулкита эксперты VulnCheck насчитали более 200 опробованных уязвимостей. Суммарно выявлено семь IP-адресов, связанных с вредоносной активностью: хост-сервер в домене detectors-testing[.]com и шесть сканеров, размещенных в поддоменах.
Источник попыток эксплойта привлек внимание аналитиков тем, что агрессивный трафик исходил из неизвестного OAST-домена. Авторы атак обычно ленятся создавать с этой целью специальную инфраструктуру и при поиске незакрытых уязвимостей пользуются публичными сервисами — вроде oast.fun.
Как оказалось, обнаруженный частный сервис проверки приложений на уязвимость использует в основном шаблоны, включенные в набор Nuclei, в том числе устаревшие, уже удаленные из официальных репозиториев, а также кастомную полезную нагрузку.
В частности, в эксплойт-атаках, нацеленных на ресурсы бразильской компании Canary Systems (разработчик систем сбора данных и интеграции для геотехнического мониторинга) засветилась RCE-уязвимость CVE-2025-4428 в Ivanti Endpoint Manager Mobile.
Использование Google Cloud в данном случае позволяет скрыть вредоносные обратные вызовы в легитимном трафике и уберечь криминальный сервис от блокировки.
Подписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.