Apple раскрыла данные по запросам на передачу информации о пользователях

Apple раскрыла данные по запросам на передачу информации о пользователях

Apple раскрыла данные по запросам на передачу информации о пользователях

Представители компании Apple приняли решение раскрыть статистику госзапросов, касающихся передачи информации о пользователях. Среди стран, запрашивающих такие данные, есть США, Россия, Германия и Китай.

Для отражения подобной статистики Apple опубликовала соответствующий отчет. Согласно этому отчету, во второй половине прошлого года поступило 12 481 запросов данных 21 613 устройств от властей Германии.

Китайские власти направили 748 запросов по 175 280 устройствам (Apple удовлетворила 94 % этих запросов). США направила 4450 запросов на раскрытие данных по 15 168 устройствам, удовлетворено 80 % запросов.

Теперь самое интересное для пользователей нашей страны — российские власти направили 405 запросов по 925 устройствам, выдан информация 80 % этих устройств.

Многих специалистов также обеспокоило заявление Apple, в котором компания обещает расширить со следующего года раскрываемые по запросам данные.

«Начиная с отчетного периода 1 июля—31 декабря 2018 года Apple будет раскрывать информацию о запросах, которые она получала от властей по удалению приложений из App Store — в случаях, связанными с подозрениями в нарушении законов», — цитируют СМИ заявление компании.

Благодаря таким запросам власти разных стран могут регулировать соблюдение местных законов, например, заставить Apple удалить VPN-сервисы из App Store для пользователей из Китая.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян PumaBot брутфорсит SSH для внедрения в IoT-гаджеты майнера Monero

Обнаружен новый Linux-бот, нацеленный на встраиваемые IoT-устройства. Проведенный в Darktrace анализ показал, что написанный на Go троян умеет открывать бэкдор, брутфорсить SSH и загружать XMRig, а также руткит для кражи учетных данных.

Эксперты нарекли свою находку PumaBot — из-за интереса зловреда к имени Pumatronix, производителя охранных и дорожных видеокамер, которое он ищет на зараженных устройствах то ли в качестве цели, то ли для отката вредоносных функций.

На смарт-гаджеты новобранец (VirusTotal30/64 на 20 мая) проникает через брутфорс SSH, получая с C2-сервера списки паролей и IP-адресов с открытым портом 22. При этом он проводит ряд проверок, чтобы убедиться, что атакуемая система пригодна для взлома и не является ханипотом.

Получив доступ, PumaBot для маскировки копирует себя в папку /lib/redis, собирает и отсылает на C2 системную информацию, создает фейковый systemd-сервис (redis.service либо mysqI.service — именно так, с заглавной «i» вместо «l») для закрепления в системе и ждет дальнейших указаний.

 

Поскольку на момент анализа C2-сервер вредоноса был недоступен, проследить их обмен не удалось. Обнаружив «xmrig» в списке выполняемых ботом команд, аналитики пришли к выводу, что основным назначением PumaBot является скрытная добыча криптовалюты.

Исследователи также выявили другие бинарные файлы, используемые в рамках данной кампании:

  • написанный на Go бэкдор ddaemon, обеспечивающий загрузку обновлений, бинарника networkxm и запуск скрипта nstallx.sh;
  • networkxm — инструмент брутфорса SSH по спискам, получаемым с C2, с целью дальнейшего распространения инфекции;
  • installx.sh, который загружает из внешнего источника jc.sh, обеспечивает ему разрешения на чтение / запись / исполнение с любым уровнем доступа, запуск и чистит историю команд bash;
  • сценарий jc.sh загружает со стороннего сервера вредоносный файл pam_unix.so для подмены оригинала, а также бинарник с именем «1»;
  • pam_unix.so работает как руткит и осуществляет перехват успешных логинов для сбора учетных данных, в том числе SSH, и сохранения в /usr/bin/con.txt;
  • контролер «1», отвечающий за создание файла con.txt, перемещение его в папку/usr/bin/ и эксфильтрацию содержимого.

Заражение маломощных IoT-устройств с целью криптоджекинга целесообразно лишь в том случае, когда их можно объединить в большую сеть. По данным МВД России, в рунете сейчас наблюдается рост числа ботнетов, создаваемых на базе систем «умного дома». Ранее такие IoT-сети в основном использовались для проведения DDoS-атак, а теперь злоумышленники с их помощью в основном майнят криптовалюту.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru