Израильская компания научилась взламывать переписки в Signal

Израильская компания научилась взламывать переписки в Signal

Израильская компания научилась взламывать переписки в Signal

Израильская компания Cellebrite, специализирующаяся на взломе смартфонов, заявила, что теперь может извлечь переписки пользователей в мессенджере Signal, который принято считать одним из самых защищённых сервисов обмена сообщениями.

Cellebrite предлагает свою технологию взлома мобильных устройств правоохранительным органам, когда последним требуется добраться до улик, хранящихся на девайсах преступников.

Есть у израильской компании и критики. Как правило, они выражают недовольство тем, что Cellebrite снабжает инструментами для взлома власти стран, в которых ущемляются права людей (Белоруссия, Венесуэла, Индонезия и Саудовская Аравия).

Тем не менее Cellebrite реагирует на отдельные сообщения и принимает соответствующие меры. Можно вспомнить, как в Сети появилась информация о том, что власти Китая используют разработки Cellebrite для шпионажа за активистами в Гонконге. Тогда представители израильской компании заявили, что китайские правоохранительные органы больше не будут получать инструменты для взлома.

Одни из ключевых продуктов Cellebrite — система UFED (Universal Forensic Extraction Device), позволяющая властям разблокировать и извлечь данные из любого мобильного устройства, а также  Physical Analyzer, помогающий потом обработать полученную информацию.

Представители Cellebrite недавно сообщили, что Physical Analyzer теперь располагает новыми функциями, позволяющими получить доступ к якобы защищённым перепискам пользователей в мессенджере Signal.

Напомним, что в вышеупомянутом приложении используется специальная система шифрования, получившая название Signal Protocol. Её основная задача — максимально защитить сообщения пользователей и создать барьер для сторонних глаз.

«Правоохранительные органы отмечают растущую популярность приложений вроде Signal в среде киберпреступников, поскольку такие мессенджеры способны защитить переписки от глаз полиции», — говорится в блоге Cellebrite.

«Physical Analyzer от Cellebrite теперь позволяет извлечь данные из приложения Signal. Этим мы хотим посодействовать правоохранительным органам в поимке преступников, чтобы правосудие восторжествовало».

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru