Facebook отреагировала на опубликованные Британией внутренние переписки

Facebook отреагировала на опубликованные Британией внутренние переписки

Facebook отреагировала на опубликованные Британией внутренние переписки

Руководство крупнейшей социальной сети Facebook дало свои комментарии относительно опубликованной властями Великобритании информации о попавших в их руки внутренних переписках компании. В Facebook заявили: «компания никогда не продавала данные своих пользователей третьим лицам».

Представители соцсети подчеркнули, что опубликованные внутренние документы являются крайне выборочными, следовательно, не могут дать полную картину относительно тех шагов, которые предпринимала компания.

Своим видением ситуации также поделился глава соцсети Марк Цукерберг:

«Парламент Великобритании на этой неделе опубликовал внутренние электронные переписки Facebook. Большинство из них включало обсуждение тех изменений, которые мы ввели на платформе в 2014-2015 годах, чтобы избавить ее от неприемлемых приложений».

«Однако опубликованные документы являются лишь частью этого обсуждения. А я хочу поделиться с вами контекстом, который проливает больше света на принятые нами решения».

«На протяжении многих лет мы боролись с неприемлемыми приложениями, что вылилось в масштабные изменения, которые мы реализовали в 2014 году. По сути, именно эти изменения должны были предотвратить ситуацию с Cambridge Analytica. При этом я прекрасно понимаю, что вокруг наших методов ведения дел сосредоточено много внимания».

Напомним, что в конце ноября внутренняя переписка руководящего состава Facebook с основателем социальной сети Марком Цукербергом попала в руки Парламента Великобритании. В числе прочих материалов, утекшие документы включают упоминание взаимоотношений Facebook с компанией Cambridge Analytica.

Linux-руткиты поумнели: теперь они прячутся в eBPF и io_uring

Linux-руткиты долго оставались где-то в тени по сравнению с Windows-аналогами, но сейчас ситуация меняется. Причина понятная: Linux всё плотнее сидит в облаках, контейнерах, IoT и корпоративной инфраструктуре, а значит, и интерес злоумышленников к нему растёт. Исследователи из Elastic обратили внимание на новую тенденцию: современные Linux-руткиты всё чаще прячутся не в «экзотике», а во вполне легитимных механизмах ядра — eBPF и io_uring.

Если раньше подобные зловреды чаще опирались на более привычные техники вроде пользовательских инъекций или загружаемых модулей ядра, то теперь логика у атакующих другая.

Защитные меры в Linux-средах стали жёстче: Secure Boot, подпись модулей, режимы lockdown, стандартные средства аудита. В результате старые методы либо быстро выявляются, либо вообще не работают. И вот тут злоумышленники начали использовать то, что уже встроено в систему и изначально создавалось совсем не для атак.

Один из главных инструментов в этой новой волне — eBPF. Изначально он нужен для фильтрации пакетов, трассировки и других полезных низкоуровневых задач. Но проблема в том, что eBPF позволяет выполнять код внутри ядра, не подгружая классический модуль. Для атакующего это почти подарок: можно цепляться к системным вызовам или событиям Linux Security Module и делать это так, что обычные сканеры вроде rkhunter или chkrootkit просто ничего не заметят. Формально модуль ядра не загружался, и искать вроде бы нечего.

 

По сути, это даёт злоумышленнику очень тихий способ вмешиваться в работу системы: скрывать файлы, влиять на процессы, фильтровать сетевой трафик и при этом почти не оставлять привычных следов. Elastic приводит в пример такие проекты, как TripleCross и Boopkit, которые показывают, как eBPF можно использовать для перехвата системных вызовов и даже для скрытого канала управления.

Вторая интересная история — io_uring. Интерфейс io_uring появился в Linux как быстрый способ асинхронного ввода-вывода: он позволяет пачками отправлять операции в ядро через кольцевые буферы общей памяти. Для производительности это отлично. Для атакующего — тоже. Вместо того чтобы вызывать множество отдельных системных вызовов, процесс может передать целую очередь операций сразу. А значит, системам мониторинга, которые привыкли ловить активность по отдельным системным вызовам, становится заметно сложнее увидеть полную картину.

Именно поэтому io_uring всё чаще рассматривают как удобный механизм ухода от EDR и других средств наблюдения. Если упрощать, телеметрии становится меньше, шума тоже, а вредоносная активность растворяется в «нормальной» работе системы. В материале Elastic упоминается, например, экспериментальный руткит RingReaper, который показывает, как через io_uring можно скрытно подменять типовые операции вроде read, write и connect.

RSS: Новости на портале Anti-Malware.ru