Теперь данные аккаунта Apple можно загрузить на специальном ресурсе

Теперь данные аккаунта Apple можно загрузить на специальном ресурсе

Теперь данные аккаунта Apple можно загрузить на специальном ресурсе

Apple запустила новый веб-портал, посвященный конфиденциальности и безопасности своих клиентов. На нем пользователи смогут скачать данные, привязанные к их аккаунтам Apple ID. Среди этой информации будет история транзакций, история AppleCare, история загрузок приложений, маркетинговые данные и многое другое.

Для доступа к данным вам нужно посетить ресурс https://privacy.apple.com/ и войти при помощи своих учетных данных Apple ID.

После авторизации вам будет предоставлено несколько опций на выбор. Там можно: деактивировать аккаунт, загрузить копию своих данных, исправить свои данные, удалить свой аккаунт.

Опция «Исправление данных» ведет на страницу, содержащую ссылки на страницы аккаунта Apple ID и Apple Store. Чтобы скачать ваши данные, воспользуйтесь специальной опцией. Таким образом можно скачать:

  • Активность App Store, iTunes Store, iBooks Store, Apple Music.
  • Информацию об аккаунте Apple ID и подключенном устройстве.
  • Активность в Apple Online и Retail Stores.
  • Историю AppleCare.
  • Активность Game Center.
  • Закладки и список для чтения iCloud.
  • Напоминания и календарь iCloud.
  • Контакты iCloud.
  • Заметки iCloud.
  • Отчеты Maps.
  • Файлы и документы iCloud Drive.
  • Почту iCloud.
  • Фото iCloud.

На выбор предлагается несколько форматов, в которых можно получить затребованную информацию. Apple предупреждает, что процесс формирования может занять до 7 дней. Статус можно проверить по адресу. https://privacy.apple.com/account.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

ИИ обнаружил невидимый для антивирусов Linux-бэкдор GhostPenguin

Исследователи из Trend Micro сообщили об обнаружении нового скрытного бэкдора для Linux под названием GhostPenguin. На протяжении четырёх месяцев он находился в базе VirusTotal, но ни один антивирус при этом не детектировал файл вредоноса. Обнаружить его удалось только благодаря системе автоматического поиска угроз, использующей алгоритмы ИИ.

Впервые файл загрузили на VirusTotal 7 июля 2025 года. Но классические механизмы анализа не увидели ничего подозрительного.

 

Лишь когда ИИ-пайплайн Trend Micro выделил образец как атипичный, эксперты провели детальное исследование и выяснили, что внутри скрыт полноценный бэкдор.

GhostPenguin написан на C++ и работает как многопоточный инструмент удалённого управления Linux-системой. Вместо привычных TCP-соединений он использует собственный зашифрованный UDP-протокол на базе RC5, что делает коммуникацию менее заметной и затрудняет обнаружение.

 

Отдельные потоки отвечают за регистрацию и передачу данных, благодаря этому GhostPenguin остаётся работоспособным даже в случае зависания отдельных компонентов.

После запуска бэкдор проходит подготовительный цикл:

  • проверяет, не запущен ли он уже, используя PID-файл;
  • инициирует хендшейк с C2-сервером и получает Session ID, который далее служит ключом шифрования;
  • собирает данные о системе (IP-адрес, имя хоста, версию ОС вроде «Ubuntu 24.04.2 LTS», архитектуру) и отправляет их на сервер до получения подтверждения.

Исследование также показало, что GhostPenguin, вероятно, ещё в разработке. В коде нашли отладочные элементы, неиспользуемые функции, тестовые домены и даже опечатки — вроде «ImpPresistence» и «Userame». Похоже, авторы торопились или отлаживали раннюю версию.

Главный вывод Trend Micro: традиционные методы анализа пропустили GhostPenguin полностью, тогда как ИИ-подход позволил заметить аномалию. Этот случай, по словам исследователей, наглядно демонстрирует, насколько сложными становятся современные угрозы и почему стратегия их поиска должна развиваться дальше.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru