WikiLeaks опубликовала подробности инструмента для взлома macOS

WikiLeaks опубликовала подробности инструмента для взлома macOS

WikiLeaks опубликовала подробности инструмента для взлома macOS

В последней по времени партии документов «Vault 7», опубликованных WikiLeaks, описаны несколько инструментов, предположительно используемых ЦРУ для атак на macOS и другие POSIX-системы.

Инструменты, которые, как полагают исследователи, являются частью проекта ЦРУ под названием «Imperial», называются Achilles, Aeris и SeaPea.

Achilles - инструмент, который может быть использован для создания образов жестких дисков macOS (.dmg), с встроенным трояном. Полученный dmg-файл будет содержать легитимное приложение и вредоносные исполняемые файлы, которые будут запускаться только раз.

SeaPea представляет собой macOS-руткит, предназначенный для обеспечения скрытости в системе и запуска других инструментов. Версия 2.0 SeaPea была подробно описана в ранее опубликованных документах WikiLeaks, в новой же партии содержится информация о версии 4.0.

Aeris - это имплант, предназначенный для атак на операционные системы, совместимые с POSIX, включая Debian, Red Hat, Solaris, FreeBSD и CentOS.

POSIX является набором стандартов, описывающих интерфейсы между операционной системой и прикладной программой (системный API), библиотеку языка C и набор приложений и их интерфейсов. Стандарт создан для обеспечения совместимости различных UNIX-подобных операционных систем и переносимости прикладных программ на уровне исходного кода, но может быть использован и для не-Unix систем. Операционные системы Apple также совместимы с POSIX.

Инструмент Aeris включает в себя различные функции, в том числе для автоматического удаления файлов и зашифрованных коммуникаций.

Следует учитывать, что документы, написанные к этим инструментам, значительно устарели. Вполне вероятно, что на данный момент эти проекты либо значительно доработаны, либо вообще заброшены.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Аддоны Firefox будут по-новому заявлять о работе с персональными данными

Компания Mozilla меняет способ декларирования сбора и передачи ПДн для дополнений Firefox, публикуемых в ее каталоге. Начиная с 3 ноября, такая активность аддонов должна прописываться в файле manifest.json.

Если продукт не работает с персональными данными, в компоненте browser_specific_settings.gecko.data_collection_permissions следует указать значение «none». Новое требование пока касается лишь новинок на addons.mozilla.org (AMO), но к середине 2026 года распространится на весь ассортимент.

Включенная в манифест информация о сборе персональных данных либо отсутствии такового будет выводиться юзеру вместе с запросом на разрешения при установке аддона Firefox:

 

Те же сведения будут отображаться в менеджере about:addons (раздел Permissions and Data) и на странице дополнения в каталоге AMO.

В свойстве browser_specific_settings.gecko.data_collection_permissions также можно указать опциональные, отключаемые методы работы с персональными данными — такими как личные идентификаторы (ФИО, email, телефон, адрес, возраст и проч.), финансовая информация, геолокация, учетки, история браузера, поисковые запросы и взаимодействие с сайтами.

Начав использовать data_collection_permissions, разработчики должны будут выполнять это требование во всех последующих версиях своего продукта. Несоответствие грозит отклонением заявки на подпись для включения в каталог AMO.

В тех случаях, когда аддон совместим лишь с десктопными Firefox версий ниже 140 или Firefox для Android ниже 142, пользователям по-прежнему должна быть предоставлена возможность управления сбором персональных данных и передачей их на внешние серверы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru