WhatsApp не поддержал идею Apple сканировать фото и видео пользователей

WhatsApp не поддержал идею Apple сканировать фото и видео пользователей

WhatsApp не поддержал идею Apple сканировать фото и видео пользователей

Удивительно, но руководство WhatsApp не поддержало идею Apple — сканировать медиаматериалы пользователей в попытке найти контент, на котором изображено насилие над детьми. Позицию сервиса обмена сообщениями озвучил Уилл Каткарт, глава WhatsApp.

Фактически Каткарт присоединился к критикам корпорации из Купертино и отметил, что его мессенджер не будет вводить подобные функции после запуска системы сканирования фото и видео пользователей iPhone, iPad и Mac-устройств.

В частности, представителей WhatsApp беспокоит вопрос конфиденциальности владельцев девайсов, поскольку не всегда удаётся должным образом контролировать обучаемые машинные алгоритмы.

«По сути, это встроенная Apple система слежки, которая при желании может легко использоваться для сканирования конфиденциальной информации. Такое, например, легко реализуется по воле властей определённых стран», — пишет Каткарт.

Вся ветка в Twitter посвящена гипотетическим сценариям негативного использования функции сканирования фотографий и видеозаписей пользователей. Например, главу WhatsApp очень интересует, как будет применяться подобная система в Китае. А что, если её возьмут на вооружение компании, занимающиеся разработкой шпионского софта?

Также по поводу инициативы Apple высказался Мэтью Грин, который утверждает, что добропорядочным пользователям можно подсунуть с виду абсолютно легальный контент, который, однако, будет содержать хеш известной фотографии с эксплуатацией несовершеннолетних.

Подытоживая, можно сделать вывод, что замысел Apple на данном этапе вызывает массу вопросов. Напомним, на днях стало известно, что купертиновцы планируют сканировать фото пользователей, борясь с насилием над детьми.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru