Google столкнулась с первым расследованием вопроса соблюдения GDPR

Google столкнулась с первым расследованием вопроса соблюдения GDPR

Google столкнулась с первым расследованием вопроса соблюдения GDPR

Американская корпорация Google столкнулась с первым расследованием, причиной которого стал вопрос соответствия принятого не так давно регламента GDPR (Общий регламент по защите данных). Расследование инициировал уполномоченный орган Ирландии по защите данных.

Как сообщает Reuters, это первое серьезное разногласие между американским интернет-гигантом и европейским регулятором. Во многом ситуация уникальна тем, что привлекла внимание к вопросу обработки персональных данных пользователей интернета.

Цель расследования, о котором идет речь, — отследить, как Google обрабатывает персональные данные на каждом этапе работы своей рекламной системы.

«Каждый раз, когда пользователь посещает определенный сайт, ему выводится “поведенческая“ реклама, которая дает понять, чем пользователь интересуется в Сети, что смотрит и так далее», — объясняет претензии представитель ирландского регулятора.

«Утечки такой информации происходят по той причине, что имеющие к ним доступ компании не могут достойно защитить персональные данные от несанкционированного доступа».

Если регулятору удастся доказать факт нарушения GDPR со стороны Google, это может грозить корпорации огромными штрафами. В случае с конкретно этой компанией сумма штрафа может дойти до $5,4 миллиардов.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru