ФБР получает доступ к iPhone, прикладывая пальцы мертвых людей

ФБР получает доступ к iPhone, прикладывая пальцы мертвых людей

ФБР получает доступ к iPhone, прикладывая пальцы мертвых людей

Согласно заявлению судебного эксперта ФБР Боба Моледора (Bob Moledor), агенты ФБР прикладывают пальцы мертвых преступников для разблокировки тех моделей iPhone, в которых предусмотрена возможность снятия защиты с помощью отпечатка пальцев.

В качестве примера Моледор приводит нападение на группу людей на территории Университета штата Огайо, совершенное 18-летним выходцем из Сомали Абдулом Разаком Али Артаном. Тогда агент ФБР приложил палец мертвого преступника для снятия защиты, предусмотренной компанией Apple в своих устройствах.

Напомним, что Артан подозревался в связях с группировкой ИГИЛ (запрещена на территории Российской Федерации), при себе у него был iPhone 5S, первая модель, в которой была реализована возможность разблокирования смартфона при помощи отпечатка пальца.

Также некоторые источники, близкие к местным и федеральным полицейским расследованиям в Нью-Йорке и Огайо, пожелавшие остаться анонимными, утверждают, что такая практика вошла в привычку у агентов ФБР. Так как Apple достаточно хорошо защитила свои устройства благодаря шифрованию, вопрос разблокировки смартфонов преступников стоит для правоохранителей довольно остро.

Анонимные источники сообщали об одно случае передозировки, когда ФБР была применена та же схема снятия защиты при помощи отпечатков мертвого человека. Тогда агенты надеялись найти в телефоне информацию, которая бы привела их к дилеру.

Интересный момент заключается в том, что это абсолютно законно, хотя могут возникать вопросы этического характера.

«Нам не нужен никакой ордер, если мы хотим заглянуть в телефон жертвы», — отмечает детектив Роберт Катшелл.

Некоторые эксперты выразили беспокойство по поводу того, что отпечатки пальцев мертвых людей теперь будут использоваться агентами повсеместно, они предлагают сделать наличие ордера необходимым в таких случаях.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru