Zoom усилит шифрование видеозвонков, но только для платных пользователей

Zoom усилит шифрование видеозвонков, но только для платных пользователей

Zoom усилит шифрование видеозвонков, но только для платных пользователей

Разработчики Zoom обещают усилить шифрование в популярном сервисе для видеоконференций, однако этим смогут воспользоваться лишь платные клиенты. Всем остальным компания не готова гарантировать повышенную конфиденциальность.

Представители Zoom в первую очередь хотят сконцентрироваться на более защищённых видеозвонках. Поскольку за последние месяцы сервис не раз сталкивался с критикой своих практик, это будет стратегически верный шаг.

Как сообщает издание Reuters, работа Zoom над сквозным шифрованием до сих пор не закончена. Разработчики пытаются решить, кому данная защитная мера понадобится в первую очередь.

Например, один из специалистов по безопасности Алекс Стамос, работающий в Zoom, в интервью заявил о неопределённости по поводу внедрения повышенной защиты видеозвонков. В частности, компания не может решить, кому из отдельных пользователей или некоммерческих организаций может понадобиться стойкое шифрование.

В качестве одной из социальных групп, которой пригодится дополнительная защита звонков, Zoom рассматривает политических диссидентов.

Как вы наверняка помните, популярность Zoom взлетела после того, как люди начали самоизолироваться и работать удалённо. Однако параллельно к самому сервису возникло множество вопросов по части безопасности и конфиденциальности.

То слив аккаунтов в дарквеб, то эксплойт для Windows-клиента, то различные уязвимости.

Мы даже рассматривали пять более безопасных и конфиденциальных альтернатив Zoom. Советуем ознакомиться.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru