Google, Facebook, Microsoft, Twitter создали проект передачи данных

Google, Facebook, Microsoft, Twitter создали проект передачи данных

Google, Facebook, Microsoft, Twitter создали проект передачи данных

Крупнейшие интернет-гиганты Google, Facebook, Microsoft и Twitter объединились, чтобы объявить о создании новой инициативы под названием «Data Transfer Project», которая разработана для передачи данных между платформами этих корпораций.

В своем блоге Google описала этот проект так:

«Он позволит пользователям передавать данные напрямую из одного сервиса в другой, без необходимости скачивать и повторно загружать их».

Текущая версия новой системы поддерживается передачу данных для фотографий, электронной почты, контактов, календарей и задач. Для этого используются официальные API от Google, Microsoft, Twitter, Flickr, Instagram, Remember the Milk и SmugMug.

Авторы нового проекта надеются, что он станет более надежной и гибкой альтернативой традиционным API. У себя в блоге Microsoft призвала другие компании присоединиться к этой инициативе.

Актуальный код проекта доступен на GitHub, там же находится небольшая инструкция. Этот код позволяет переводить проприетарные API в совместимую передачу, таким образом, данные Instagram будут работоспособными в Flickr и наоборот.

Разработчики также создали систему шифрования передаваемых данных, секретные ключи будут выдаваться для каждой передачи. Стоит отметить, что эта система ориентирована на одноразовые передачи, а не на непрерывную функциональную совместимость, предоставляемую многими API.

«Цифровое будущее должно быть более гибким и открытым. Мы надеемся, что наш проект поможет установить связь между любыми интерфейсами различных продуктов, что позволит импортировать и экспортировать данные на другом уровне», — пишут разработчики.

На данный момент основная часть кода была написана разработчиками Google и Microsoft, эти две корпорации уже давно думают над созданием более надежной системы передачи данных. Сам идея, по словам авторов, возникла из-за разочарования в доступных вариантах управления данными, которые решали проблему передачи данных только наполовину.

«Люди часто сталкиваются с проблемой переноса данных из одного продукта в другой. Решить эту проблему в одиночку не получится, нужны совместные усилия разработчиков крупных корпораций», — объясняет Грег Фейр, менеджер Google Takeout.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обнаружен новый Linux-руткит LinkPro: активируется по волшебному пакету

Исследователи из компании Synacktiv сообщили о новом опасном вредоносе для Linux — рутките под названием LinkPro. Его нашли в процессе расследования компрометации инфраструктуры, размещённой на Amazon Web Services (AWS). LinkPro умеет скрываться в системе и активироваться только после получения так называемого magic packet.

Magic packet представляет собой особый сетевой пакет, распознаваемый вредоносом.

По данным экспертов, злоумышленники начали атаку с эксплуатации уязвимого Jenkins-сервера (CVE-2024-23897, 9,8 балла по CVSS). Через него они развернули вредоносный образ Docker с названием kvlnt/vv (уже удалён с Docker Hub) на нескольких Kubernetes-кластерах.

Образ содержал три файла:

  • start.sh — запускал SSH-службу и остальные компоненты;
  • link — утилиту VPN-прокси, позволявшую злоумышленникам подключаться к серверу извне;
  • app — загрузчик на Rust, скачивавший зашифрованный payload с Amazon S3 и связывавшийся с командным сервером.

 

Кроме этого, на узлы Kubernetes доставлялись два других вредоноса, включая LinkPro. Руткит написан на Go и может работать в двух режимах — активном и пассивном. В активном режиме он сам связывается с сервером управления, а в пассивном ждёт особый TCP-пакет, чтобы начать принимать команды.

LinkPro использует два eBPF-модуля: один скрывает процессы и сетевую активность, другой — отвечает за активацию при получении «волшебного пакета». Если установка eBPF-модулей невозможна, вредонос внедряет библиотеку libld.so через файл /etc/ld.so.preload — это позволяет перехватывать системные вызовы и скрывать свою деятельность.

Когда руткит получает нужный TCP-пакет с уникальным параметром — window size 54321, — он запоминает IP-адрес источника и открывает для злоумышленников «окно» на один час, во время которого можно отправлять команды.

LinkPro поддерживает запуск шелл-команд, просмотр файлов, загрузку данных, создание прокси-туннелей и даже удалённое открытие терминала.

В Synacktiv отмечают, что такая схема позволяет злоумышленникам обходить межсетевые экраны и заметно усложняет расследование инцидентов. Кто стоит за созданием LinkPro, пока неизвестно, но исследователи считают, что мотив, скорее всего, финансовый — злоумышленники могли использовать руткит для кражи данных и последующей монетизации доступа к инфраструктуре.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru