Кейлогеры для слежки за сотрудниками становятся в Европе вне закона

Кейлогеры для слежки за сотрудниками становятся в Европе вне закона

Кейлогеры для слежки за сотрудниками становятся в Европе вне закона

В Германии суд признал незаконным использование кейлогеров руководителями компаний для слежки за подчиненными. Это стало следствием судебного конфликта об увольнении веб-разработчика, потратившего небольшое количество рабочего времени на личный проект.

Федеральный суд по разрешению трудовых конфликтов Германии вынес решение о противозаконности установки кейлогеров (клавиатурных шпионов) на рабочие станции сотрудников в коммерческих компаниях.

Принимая это решение, суд разбирал довольно своеобразное дело: медиакомпания уволила веб-разработчика за то, что он, находясь на рабочем месте создал видеоигру для фирмы своего родственника, сообщает cnews.ru.

Сотрудников агентства заранее уведомили, что «весь траффик будет под контролем», однако на деле на рабочие компьютеры были установлены именно кейлогеры - программы, регистрирующие нажатия клавиш.

Веб-разработчик проработал в этой компании много лет без всяких нареканий со стороны начальства. Но уже через месяц после того, как «шпионские программы» были установлены на рабочие компьютеры, разработчика вызвали к руководству и обвинили в использовании компьютера «для личных нужд».

Он признал, что разработал компьютерную игру для компании своего отца, но категорически утверждал, что делал это только в перерывах в основной работе и не за счет задач, которые были поставлены перед ним работодателем. За четыре месяца он потратил на свой собственный проект не более трех часов чистого времени.

Тем не менее разработчик был уволен.

Сотрудник наносит ответный удар

Уволенный сотрудник подал на компанию иск в суд, утверждая, что информация, использованная в качестве предлога для увольнения, была получена его руководством незаконно, и суд принял его сторону.

В судебном решении указывается, что столь жесткий и пристальный надзор нарушает личные права работников и не может считаться законным методом контроля рабочих процессов. Судья, правда, оговорился, что использование кейлогеров может быть законным, но только в том случае, если речь идет о расследовании серьезных правонарушений. Однако три часа, потраченные на сторонний проект в течение четырех месяцев, не могут считаться серьезным преступлением, постановил суд.

Внутренние правила компании-ответчика действительно не предполагают использование рабочих инструментов для личных нужд, однако, суд посчитал, что увольнение было избыточной мерой, особенно ввиду незаконности получения информации, ставшей для этого основанием.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru