Reuters узнал о тайной программе Yahoo! для слежки по просьбе спецслужб

Reuters узнал о тайной программе Yahoo! для слежки по просьбе спецслужб

Reuters узнал о тайной программе Yahoo! для слежки по просьбе спецслужб

Источники Reuters рассказали, что Yahoo! создала программное обеспечение, которое позволяло разведке США отслеживать определенную информацию в письмах пользователей. Пока неизвестно, за чем именно следили американские власти.

В прошлом году компания Yahoo! тайно создала секретное программное обеспечение для поиска определенной информации во всех входящих письмах пользователей. Это было сделано в помощь сотрудникам американской разведки. Об этом рассказали Reuters несколько источников, знакомых с ситуацией.

Два бывших сотрудника компании и осведомленный человек утверждают, что Yahoo! соблюдала предписание правительства США, сканируя «сотни миллионов» учетных записей пользователей. Это было требование Агентства национальной безопасности (АНБ) и Федерального бюро расследований (ФБР).

Некоторые собеседники в разведке в беседе с Reuters рассказали, что это первый случай, когда интернет-компания согласилась следить за пользователями, осуществляя поиск всех входящих сообщений в отличие от проверки сохраненных сообщений и сканирования небольшого количества аккаунтов в режиме реального времени.

Агентство уточняет, что пока неизвестно, какую именно информацию искали сотрудники спецслужб, однако ясно, что они хотели от Yahoo! предоставления данных о наборе определенных символов или знаков. «Это может включать конкретную фразу в письме или вложения к нему», — утверждают источники на условиях анонимности.

Reuters пишет, что они не смогли определить, какие данные Yahoo! могла передать, если таковые вообще имеются. Неизвестно, обращались ли сотрудники разведки к другим интернет-компаниям с такой просьбой. ​

По словам двух бывших сотрудников Yahoo!, решение исполнительного директора компании Мариссы Майер подчиниться директиве правительства было негативно воспринято некоторыми высокопоставленными руководителями и даже привело к тому, что главный сотрудник по вопросам информационной безопасности Алекс Стамос в июне 2015 года покинул свой пост, пишет rbc.ru.

В комментарии по этому вопросу представитель Yahoo! заявил, что компания «является законопослушной, действуя в соответствии с директивами Соединенных Штатов Америки». В АНБ агентству посоветовали обратиться к директору национальной разведки, который, в свою очередь, отказался от комментариев Reuters.​

Агентство пишет, что в соответствии с законом американские спецслужбы могут попросить телефонные и интернет-компании предоставить данные клиентов для оказания помощи по разным причинам, в том числе для предотвращения террористических актов. Разоблачения бывшего сотрудника АНБ Эдварда Сноудена в 2013 году заставили американские власти незначительно свернуть некоторые программы для защиты права на неприкосновенность частной жизни, пишет Reuters.

Источники агентства рассказали, что служба безопасности Yahoo! обнаружила программу в мае 2015 года, спустя всего несколько недель после ее установки. В компании думали, что к этому причастны хакеры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В BI.ZONE CPT добавили метрика EPSS для приоритизации уязвимостей

Согласно исследованию Threat Zone 2025, около 13% атак на организации в России и СНГ начинаются с эксплуатации уязвимостей в общедоступных приложениях. Однако, по данным BI.ZONE Threat Intelligence, в реальных атаках используется менее 1% всех известных брешей.

Теперь в BI.ZONE CPT добавили метрику EPSS для приоритизации уязвимостей. С ее помощью организации смогут определять наиболее опасные для них уязвимости, которые нужно устранять в первую очередь.

Традиционно уровень серьёзности уязвимости оценивают по метрике CVSS, но она показывает лишь техническую «тяжесть» проблемы, не отражая, насколько активно ей пользуются злоумышленники.

Для этого существует дополнительная метрика — EPSS (Exploit Prediction Scoring System). Она помогает понять, как велика вероятность того, что уязвимость будет эксплуатироваться в ближайшие 30 дней.

По словам руководителя направления анализа защищённости BI.ZONE Павла Загуменнова, высокий балл CVSS не всегда означает высокий риск. Некоторые уязвимости с формально «критическим» уровнем опасности сложно использовать на практике — они требуют специфических условий или глубоких знаний. Поэтому атакующие чаще выбирают простые и массово эксплуатируемые уязвимости.

EPSS строится на основе алгоритмов машинного обучения и учитывает множество факторов:

  • производителя и тип ПО, где обнаружена уязвимость;
  • наличие эксплойтов и PoC;
  • включение в список Known Exploited Vulnerabilities (KEV);
  • наличие детектов в популярных инструментах безопасности.

Как использовать EPSS на практике:

BI.ZONE предлагает ориентироваться на следующие уровни риска:

  • EPSS ниже 0,3 — низкий приоритет, вероятность эксплуатации мала;
  • EPSS 0,3–0,7 — средний риск, стоит запланировать устранение;
  • EPSS выше 0,7 — высокий риск, уязвимость нужно закрыть в первую очередь.

Ранее специалисты также отмечали, что злоумышленники всё чаще покупают эксплойты на теневых форумах. Например, участники кластера Paper Werewolf использовали уязвимость в архиваторе WinRAR, эксплойт для которой, по данным экспертов, стоил около 80 тысяч долларов.

В итоге ключевой вывод исследования прост: не все критические уязвимости одинаково опасны, и приоритизация по EPSS помогает сосредоточиться именно на тех, которые реальны для атаки — здесь и сейчас.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru