ЦРУ: Huawei спонсируется органами государственной безопасности Китая

ЦРУ: Huawei спонсируется органами государственной безопасности Китая

ЦРУ: Huawei спонсируется органами государственной безопасности Китая

ЦРУ сообщило представителям британской разведки, что компания Huawei получала финансирование от органов госдарственной безопасности Китая. Среди финансировавших Huawei отмечается Народно-освободительная армия Китая и Центральная комиссия национальной безопасности Коммунистической партии Китая.

Такое же сообщение от ЦРУ в начале 2019 года получили другие страны-участницы объединения, известного как Five Eyes, — Австралия, Канада и Новая Зеландия.

Официальный представитель Huawei отказался предоставить изданию The Times развернутый комментарий относительно данных обвинений.

«Это недоказанные заявления, которые не подкрепляются никакими фактами», — заявили в Huawei.

Напомним, что в прошлом месяце в Нью-Йорке суд рассмотрел дело Huawei, касающееся нарушения санкций США. В итоге китайская корпорация была признана невиновной. Напомним, что Huawei вменялось искажение своих деловых отношений с Ираном, что помогло обмануть по меньшей мере четыре банка.

Согласно обвинительному заключению США, такой подход позволял Huawei получить американские товары, находящиеся под эмбарго, незаконно работать в Иране и отмывать деньги с помощью международных банковских систем.

Со своей стороны, Huawei уже давно готовится подать в суд на правительство США за запрет использования продуктов китайской корпорации в госучреждениях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Встроенные защитные механизмы macOS становятся каналом для атак и утечек

macOS давно считается одной из самых надёжных систем, и Apple действительно встроила в неё целый набор защитных механизмов — от Keychain для паролей до Gatekeeper, SIP и XProtect. Но последние исследования показывают: всё чаще именно эти инструменты становятся точкой входа для атак.

Например, Keychain шифрует данные по всем правилам, но при физическом или админ-доступе злоумышленники могут с помощью утилит вроде Chainbreaker расшифровать хранилище и унести все пароли. Встроенный системный инструмент /usr/bin/security тоже используется для кражи секретов.

TCC, который должен контролировать доступ к камере и диску, обходят через кликджекинг: пользователю подсовывают фальшивые окна, и он сам даёт вирусу все права. SIP можно отключить через Recovery Mode, а Gatekeeper и File Quarantine легко обходятся загрузкой файлов через curl или wget — в этом случае система просто не видит угрозу.

 

Эксперты предупреждают: полагаться только на встроенную защиту macOS опасно. Она эффективна, но киберпреступники стали изобретательнее. Поэтому бизнесу стоит дополнять её современными EDR-решениями, которые умеют отслеживать подозрительные процессы и команды, и вовремя сигнализировать о нарушениях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru