Google подтвердил работу над специальным поисковиком для Китая Dragonfly

Google подтвердил работу над специальным поисковиком для Китая Dragonfly

Google подтвердил работу над специальным поисковиком для Китая Dragonfly

Гендиректор Google Сундар Пичаи наконец подтвердил, что корпорация работает над проектом под кодовым названием «Dragonfly» («Стрекоза»). Этот проект представляет собой специальную поисковую систему, разрабатываемую под китайский рынок.

Выступая на мероприятии, организованном Wired, которое прошло в понедельник вечером, Пичаи немного подробнее рассказал о возможностях Dragonfly.

«Если бы поисковик Google действовал в Китае, как бы он выглядел? Какие запросы он бы смог обрабатывать? На деле получается, что мы будем в состоянии обслужить более 99 % запросов», — передает The Washington Post слова генерального директора интернет-гиганта.

Стоит отметить, что некоторые американские законодатели обвиняют Google в уклонении от ответов на уточняющие вопросы, касающиеся проекта Dragonfly. Если еще учесть проблемы, с которыми столкнулась корпорация из-за персональных данных пользователей, реализация всего проекта пока не так очевидна с точки зрения законов.

Естественно, как и любая другая крупная корпорация, Google рассматривает Китай в качестве огромного рынка. Частично интернет-гиганту удалось «подсадить» большинство китайцев на мобильную операционную систему Android (9 из 10 смартфонов в стране используют ОС от Google).

Несмотря на то, что Китай ведет политику блокировки в Сети любого политически неподходящего материала, в Google полагают, что поисковая система все равно будет полезна местному населению.

Например, как отмечают в корпорации, поисковик может помочь улучшить поисковые запросы, касающиеся лечения онкологических заболеваний. Пичаи отметил, что Google предоставит гражданам Китая ссылки на полезные материалы, а также убережет их от сайтов мошенников, которые пытаются нажиться на заболевших пользователях.

Однако не все в компании поддерживают идею создания Dragonfly. В неком письме, подписанном 1 400 сотрудниками корпорации, утверждается, что этот проект является «тревожным уходом от обычной прозрачности Google».

Пинчаи отметил, что приход Google в Китай может и не состояться, на это будет влиять множество факторов.

В августе стало известно об интересных планах корпорации Google— интернет-гигант планирует создать цензурированную версию своего поисковика специально для пользователей из Китая. В этой версии поисковой системы будут блокироваться сайты, упоминающие права человека, демократию, религию и мирный протест.

Проект разрабатывался с весны 2017 года, а в декабре обрел первые контуры, когда произошла встреча генерального директора Google с чиновниками из Китая.

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru