Подъехали оправдания WhatsApp: Мы не видим ваши переписки и звонки

Подъехали оправдания WhatsApp: Мы не видим ваши переписки и звонки

Подъехали оправдания WhatsApp: Мы не видим ваши переписки и звонки

Поскольку WhatsApp за последние дни подвергся серьёзной критике за новые условия использования мессенджера, компании пришлось оправдываться в глазах пользователей. Представители сервиса обмена сообщениями решили прояснить отдельные моменты и ещё раз напомнить людям, что их переписки надёжно защищены от посторонних глаз.

Если вы на праздниках пропустили эту историю, то напомним, что с 8 февраля 2021 года WhatsApp вводит новую политику, согласно которой месседжер будет делиться пользовательскими данными с другими проектами Facebook.

При этом интернет-гигант подчеркнул, что деактивирует аккаунты пользователей не согласившихся принять новые правила. По словам Facebook, эти изменения необходимы для более тесной интеграции WhatsApp, Instagram и Messenger.

По понятным причинам многие пользователи возмутились решением Facebook, также масла в огонь подлил призыв Илона Маска удалить WhatsApp и перейти в другой мессенджер, славящийся безопасностью и конфиденциальностью, — Signal.

Судя по всему, многие прислушались к главе Tesla и SpaceX, потому что спустя буквально несколько дней после анонса новой политики WhatsApp мессенджер Signal столкнулся с серьёзной нагрузкой, из-за которой даже на время отвалилась возможность верифицировать телефонный номер.

Теперь представители WhatsApp, вероятно, решили хоть как-то оправдаться в глазах людей, в связи с чем опубликовали серию твитов в официальном Twitter-аккаунте сервиса обмена сообщениями.

«Мы хотели бы прокомментировать отдельные слухи и уточнить, что сервис продолжит защищать ваши частные переписки сквозным шифрованием», — пишет руководство мессенджера.

К твиту WhatsApp прикрепил инфографику, согласно которой «месседжер и Facebook не могут читать переписки пользователей или прослушивать разговоры». Также в компании отметили, что сервис не хранит логи сообщений и звонков.

 

Заключительным аккордом представители WhatsApp уточнили, что мессенджер сохранит прежний уровень конфиденциальности: пользователи смогут настроить сообщения на автоудаление и загружать свои данные в любой момент.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services (WSUS) — CVE-2025-59287. Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с китайскими госгруппами.

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS. Получив доступ через уязвимость, они:

  1. Используют PowerCat — утилиту на базе PowerShell — для получения системного доступа (CMD).
  2. С помощью стандартных системных программ вроде certutil и curl скачивают и устанавливают ShadowPad.

То есть никаких «экзотических» инструментов: атака полностью строится на штатных возможностях Windows.

ShadowPad — наследник PlugX — впервые появился в 2015 году и активно используется киберпреступными группами, связанными с Китаем. SentinelOne ещё в 2021 году называла его «шедевром шпионского софта».

Это модульный бэкдор: после установки он загружает основной модуль, а затем подгружает дополнительные плагины прямо в память, не оставляя следов на диске.

Атакующие применяют технику сторонней загрузки DLL (side-loadin):

  • запускают легитимный файл ETDCtrlHelper.exe,
  • подсовывают ему поддельную DLL ETDApix.dll,
  • DLL работает как загрузчик и разворачивает ShadowPad в памяти.

 

Microsoft закрыла эту дыру в прошлом месяце. Это критическая ошибка десериализации, которую можно использовать для удалённого выполнения кода от имени SYSTEM. После публикации PoC-эксплойта преступники быстро адаптировали его под распространение ShadowPad.

AhnLab отмечает, что через эту уязвимость атакующие не только ставят бэкдор, но и проводят разведку, а в ряде случаев загружают легитимные инструменты администрирования — например, Velociraptor — чтобы замаскировать свою активность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru