Власти США требуют у Apple и Google данные 10 тыс. владельцев оружия

Власти США требуют у Apple и Google данные 10 тыс. владельцев оружия

Власти США требуют у Apple и Google данные 10 тыс. владельцев оружия

Правительство США затребовало у Apple и Google данные пользователей мобильного приложения, разработанного для владельцев огнестрельного оружия. По сути, это беспрецедентный случай, ранее ничего подобного в практике властей не встречалось.

В общей сумме правительство затребовало информацию о 10 тыс. пользователей. В основном власти интересовались именами, номерами телефонов и другими данными, которые могут идентифицировать конкретного владельца оружия.

Согласно поступившей от Министерства юстиции США информации, следователям были нужны данные пользователей приложения Obsidian 4. Эта программа позволяет владельцам оружия снимать видео, запускать стримы и калибровать прицел.

Существует версия Obsidian 4 как для Android-смартфонов, так и для iPhone. В официальном магазине Google Play это приложение скачали более 10 000 раз. Количество скачиваний iOS-версии приложения неизвестно — Apple не предоставляет такой информации.

Таким образом, если Apple и Google решат передать властям данные пользователей, получится, что в руки правоохранителей попадёт информация тысяч людей, которые не имеют никакого отношения к преступлениям и никогда не привлекались по закону.

Естественно, правозащитники подняли тревогу: это может быстро перерасти из единичного случая в целую практику, когда правительство сможет постоянно собирать данные добропорядочных граждан.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services (WSUS) — CVE-2025-59287. Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с китайскими госгруппами.

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS. Получив доступ через уязвимость, они:

  1. Используют PowerCat — утилиту на базе PowerShell — для получения системного доступа (CMD).
  2. С помощью стандартных системных программ вроде certutil и curl скачивают и устанавливают ShadowPad.

То есть никаких «экзотических» инструментов: атака полностью строится на штатных возможностях Windows.

ShadowPad — наследник PlugX — впервые появился в 2015 году и активно используется киберпреступными группами, связанными с Китаем. SentinelOne ещё в 2021 году называла его «шедевром шпионского софта».

Это модульный бэкдор: после установки он загружает основной модуль, а затем подгружает дополнительные плагины прямо в память, не оставляя следов на диске.

Атакующие применяют технику сторонней загрузки DLL (side-loadin):

  • запускают легитимный файл ETDCtrlHelper.exe,
  • подсовывают ему поддельную DLL ETDApix.dll,
  • DLL работает как загрузчик и разворачивает ShadowPad в памяти.

 

Microsoft закрыла эту дыру в прошлом месяце. Это критическая ошибка десериализации, которую можно использовать для удалённого выполнения кода от имени SYSTEM. После публикации PoC-эксплойта преступники быстро адаптировали его под распространение ShadowPad.

AhnLab отмечает, что через эту уязвимость атакующие не только ставят бэкдор, но и проводят разведку, а в ряде случаев загружают легитимные инструменты администрирования — например, Velociraptor — чтобы замаскировать свою активность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru