Германия хочет заставить WhatsApp и Telegram выдать доступ к перепискам

Германия хочет заставить WhatsApp и Telegram выдать доступ к перепискам

Германия хочет заставить WhatsApp и Telegram выдать доступ к перепискам

Министр внутренних дел Германии Хорст Зеехофер считает, что компании, разрабатывающие WhatsApp и Telegram, должны предоставить властям доступ к зашифрованным сквозным шифрованием сообщениям и звонкам пользователей этих мессенджеров. Неповиновение может привести к запрету этих средств обмена сообщениями Федеральным сетевым агентством.

Согласно материалу издания Der Spiegel, Зеехофер видит дополнительные риски во внедрении нового стандарта 5G, который может осложнить работу государственных структур, занимающихся кибербезопасностью.

Следовательно, министр хочет, чтобы соответствующий указ, обязывающий мессенджеры предоставить властям доступ к переписке, был подписан до внедрения 5G.

Беспокойство Зеехофера также было вызвано недавним инцидентом, когда в WhatsApp обнаружили серьезную уязвимость, используемую правительственными хакерами.

Помимо этого, определенные вопросы у государственных деятелей вызывает и внедрение 5G — например, некоторые агенты ФБР считают, что новый стандарт связи может привести к «массовой вспышке проблем с кибербезопасностью».

Добавим к этому, что у Германии были вполне четко сформулированные претензии к Facebook по части обработки и хранения персональных данных пользователей.

Напомним, что недавно создатель мессенджера Telegram Павел Дуров раскритиковал руководство другого популярного сервиса обмена сообщениями — WhatsApp. Суть претензий Дурова заключается в намеренном, по его мнению, создании уязвимостей, которые открывают ФБР доступ к перепискам пользователей.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru