Эксперты назвали самые безопасные мессенджеры, первое место — Signal

Эксперты назвали самые безопасные мессенджеры, первое место — Signal

Эксперты назвали самые безопасные мессенджеры, первое место — Signal

Какой мессенджер самый безопасный — наверняка рядовой пользователь не раз задавал себе этот вопрос. В итоге на него попытались ответить в аналитическом отделе Artezio, проанализировав более 20 приложений для обмена сообщениями. Исследователи опубликовали список самых безопасных мессенджеров.

Всего аналитики выделили 30 критериев, по которым оценивался каждый мессенджер. Специалисты обращали внимание на надежность шифрования данных, возможность раскрытия персональной информации, степень защиты персональных данных.

Больше всего внимания уделялось именно качеству шифрования данных и надежности средств защиты информации.

Так какой же мессенджер самый безопасный? По результатам исследования Artezio, ТОП-8 самых безопасных программ для обмена сообщениями возглавил мессенджер Signal. Он обладает всеми необходимыми средствами защиты информации, кроме, пожалуй, защиты от снятия скриншотов и возможности удаления сообщений.

Второе место получил Wickr, который подвело разграничение на платную и бесплатную версии программы — первая обладает гораздо более продвинутыми возможностями.

Проблемный в России Telegram угодил на третье место. Далее идут: Confide, Viber, Line, WhatsApp и iMessage.

Facebook Messenger получил самую негативную оценку.

«Серьезные недостатки: низкая защита пользовательской информации, включая готовность корпорации делиться информацией о пользователях, отсутствие инструмента для удаления сообщений на определенных устройствах», — пишут исследователи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services (WSUS) — CVE-2025-59287. Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с китайскими госгруппами.

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS. Получив доступ через уязвимость, они:

  1. Используют PowerCat — утилиту на базе PowerShell — для получения системного доступа (CMD).
  2. С помощью стандартных системных программ вроде certutil и curl скачивают и устанавливают ShadowPad.

То есть никаких «экзотических» инструментов: атака полностью строится на штатных возможностях Windows.

ShadowPad — наследник PlugX — впервые появился в 2015 году и активно используется киберпреступными группами, связанными с Китаем. SentinelOne ещё в 2021 году называла его «шедевром шпионского софта».

Это модульный бэкдор: после установки он загружает основной модуль, а затем подгружает дополнительные плагины прямо в память, не оставляя следов на диске.

Атакующие применяют технику сторонней загрузки DLL (side-loadin):

  • запускают легитимный файл ETDCtrlHelper.exe,
  • подсовывают ему поддельную DLL ETDApix.dll,
  • DLL работает как загрузчик и разворачивает ShadowPad в памяти.

 

Microsoft закрыла эту дыру в прошлом месяце. Это критическая ошибка десериализации, которую можно использовать для удалённого выполнения кода от имени SYSTEM. После публикации PoC-эксплойта преступники быстро адаптировали его под распространение ShadowPad.

AhnLab отмечает, что через эту уязвимость атакующие не только ставят бэкдор, но и проводят разведку, а в ряде случаев загружают легитимные инструменты администрирования — например, Velociraptor — чтобы замаскировать свою активность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru