ФБР: Нам не нужен бэкдор, нам нужно просто обойти шифрование

ФБР: Нам не нужен бэкдор, нам нужно просто обойти шифрование

ФБР: Нам не нужен бэкдор, нам нужно просто обойти шифрование

В ходе своего выступления на бостонской конференции ФБР, посвященной вопросам кибербезопасности, директор бюро Кристофер Рэй заявил, что наличие бэкдора в шифровании не является целью разведслужбы. Более того, господин Рэй отметил, что толком не знает, что это такое.

«Мы не ищем никакой бэкдор и не пытаемся его внедрить. Даже не знаю, что это такое, в сущности. Это что, какой-то секретный, небезопасный способ доступа», — утверждает глава ФБР.

Рэй отметил, что бюро интересует лишь безопасное средство доступа к доказательствам, хранящимся на устройствах, при наличии соответствующего ордера. Причем реализацию такого подхода глава ФБР возложил на «умных людей, работающих в области технологий».

«Я открыт для любого рода идей. Но я категорически не разделяю мнения о том, что есть некое место, доступ к которому полностью закрыт даже для тех, у кого есть данное законом право защищать невинных граждан», — объяснил свою позицию Кристофер Рэй.

Надо отметить, Рэй куда более сдержан в высказываниях, чем, например, его коллега, судебный эксперт ФБР Стивен Флэтли, недавно назвавший Apple «кучкой мерзацев» и «злыми гениями» за их реализацию шифрования в iPhone.

Нетрудно догадаться, что шифрование, реализованное Apple в iPhone, все еще является серьезной проблемой для ФБР, ставит определенные ограничения в работе разведслужбы. Рэй не забыл упомянуть про невозможность взломать 7 775 устройств в прошлом году, назвав такой подход «проблемой общественной безопасности».

«Каждое их этих почти 7 800 устройств привязано к конкретному инциденту, конкретному подсудимому, конкретной жертве, конкретной угрозе. Прошлой осенью я разговаривал с группой CISO, один из которых сказал буквально следующее: «А что такого в 7 800 устройствах? Таких устройств миллионы»», — продолжил свою речь Рэй.

«Нас не интересует миллион устройств, принадлежащих обычным гражданам. Нас интересуют только те устройства, которые использовались для планирования или осуществления преступной или террористической деятельности», — подытожил директор ФБР.

Рэй убежден, что предоставить доступ к информации на устройствах, не нарушая при этом шифрования, — вполне реализуемая задача. В качестве примера глава ФБР сослался на облачные платформы, доступ к которым пользователи могут получить в любом месте.

«Во-первых, многие из нас здесь используют облачные сервисы. Вы можете получать доступ к электронной почте, файлам и прочей информации на своем компьютере или смартфоне, скажем, находясь в интернет-кафе в Токио. Это стало возможным только потому, что компании серьезно отнеслись к реальной потребности пользователей в гибком доступе к данным», — продолжил Рэй.

Директор ФБР еще раз подчеркнул тот факт, что представители разведслужбы не имеют понятия, как обойти шифрование, не нарушая его. В свою очередь, генеральный директор Apple Тим Кук сказал, что внедрение такого бэкдора не будет проблемой, однако его беспокоит, что злоумышленники найдут способ использовать такой бэкдор в злонамеренных целях.

Напомним, что в январе один из сенаторов США призвал главу ФБР объяснить стремление внедрить бэкдор в шифрование, используемое для защиты таких устройств, как iPhone. Сенатору Рону Видену не понравилась позиция главы ФБР, которого он отчитал за пропаганду «ошибочной политики, которая нанесла бы ущерб американской безопасности, свободе и нашей экономике».

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru