Власти просили Яндекс выдать данные пользователей более 15 000 раз

Власти просили Яндекс выдать данные пользователей более 15 000 раз

Власти просили Яндекс выдать данные пользователей более 15 000 раз

В период с января по июнь текущего года компания «Яндекс» получила от госорганов 15 376 запросов на раскрытие пользовательских данных. Большинство из них были удовлетворены, в 2468 случаях проситель получил отказ.

Наиболее часто власти России и других стран, в которых работает «Яндекс», интересовались данными пользователей «Яндекс.Паспорт» и «Яндекс.Такси» (8867 и 5280 запросов соответственно). Новая статистика в разделении по сервисам опубликована на сайте компании.

Здесь также сказано, что возможность официального обращения к провайдеру с подобными запросами предусматривают законодательства многих стран. В России, например, объем и характер информации о пользователях, которую могут получить силовики, определены в законах «О полиции», «Об оперативно-разыскной деятельности» и других нормативных актах. Запросить такие сведения могут представители МВД, Следственного комитета, прокуратуры, ФАС, ФТС, судов и некоторых других органов.

Если запрос оформлен в соответствии с требованиями действующего законодательства, «Яндекс» обязан на него ответить. При этом ответ на запрос предоставляется только по официальным каналам связи.

«В ответ на запрос компания предоставляет ровно столько информации, сколько необходимо для ответа. А если запрос не соответствует требованиям закона, «Яндекс» его отклоняет. Запросы, пришедшие по неофициальным каналам, например по электронной почте или по телефону, не получают ответа и не учитываются в статистике», — пояснил представитель «Яндекс» в своем комментарии для РБК.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services (WSUS) — CVE-2025-59287. Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с китайскими госгруппами.

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS. Получив доступ через уязвимость, они:

  1. Используют PowerCat — утилиту на базе PowerShell — для получения системного доступа (CMD).
  2. С помощью стандартных системных программ вроде certutil и curl скачивают и устанавливают ShadowPad.

То есть никаких «экзотических» инструментов: атака полностью строится на штатных возможностях Windows.

ShadowPad — наследник PlugX — впервые появился в 2015 году и активно используется киберпреступными группами, связанными с Китаем. SentinelOne ещё в 2021 году называла его «шедевром шпионского софта».

Это модульный бэкдор: после установки он загружает основной модуль, а затем подгружает дополнительные плагины прямо в память, не оставляя следов на диске.

Атакующие применяют технику сторонней загрузки DLL (side-loadin):

  • запускают легитимный файл ETDCtrlHelper.exe,
  • подсовывают ему поддельную DLL ETDApix.dll,
  • DLL работает как загрузчик и разворачивает ShadowPad в памяти.

 

Microsoft закрыла эту дыру в прошлом месяце. Это критическая ошибка десериализации, которую можно использовать для удалённого выполнения кода от имени SYSTEM. После публикации PoC-эксплойта преступники быстро адаптировали его под распространение ShadowPad.

AhnLab отмечает, что через эту уязвимость атакующие не только ставят бэкдор, но и проводят разведку, а в ряде случаев загружают легитимные инструменты администрирования — например, Velociraptor — чтобы замаскировать свою активность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru