Facebook помогает участникам ИГИЛ подружиться

Facebook помогает участникам ИГИЛ подружиться

Facebook помогает участникам ИГИЛ подружиться

Facebook стал центром очередного скандала, на этот раз стало известно, что социальная сеть помогала сторонникам ИГ (запрещенная в России террористическая организация) объединяться и организовывать теракты. Вся проблема кроется в механизме сети, который предлагает друзей на платформе.

Американская некоммерческая организация Counter Terrorism Project предоставила результаты своего исследования, согласно которым Facebook помогает участникам террористических организаций «подружиться» в этой социальной сети. Прийти к такому выводу Counter Terrorism Project смогла после анализа учетных записей граждан 96 стран.

К сожалению, функция Facebook, предлагающая пользователям «дружить» с другими участниками сайта, не способна распознать злонамеренную направленность той или иной группы лиц. Таким образом, исследователи обнаружили, что соцсеть предлагает им подружиться с террористами после того, как они просто посетили страницу, посвященную восстанию мусульман на Филиппинах.

Согласно зарубежным СМИ, имел место случай, когда участник ИГИЛ (запрещенная в России террористическая организация) пытался завербовать жителя Нью-Йорка через Facebook, подкидывая ему радикальную литературу.

Таким образом, американец довольно быстро поменял свои взгляды, став приверженцем радикального ислама.

Многие сошлись во мнении, что такое поведение социальной платформы просто неприемлемо. Соцсеть фактически оказывает прямую помощь террористам в осуществлении и деятельность, а также привлечении новых участников в радикальные формирования.

Напомним, что в начале месяца стало известно, что сооснователь и CEO мессенджера WhatsApp Ян Борисович Кум (Jan Koum) принял решение покинуть компанию на фоне споров с материнской компанией Facebook относительно конфиденциальности данных и бизнес-модели мессенджера.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru