Основатель Signal: Даже Facebook и WhatsApp безопаснее, чем Telegram

Основатель Signal: Даже Facebook и WhatsApp безопаснее, чем Telegram

Основатель Signal: Даже Facebook и WhatsApp безопаснее, чем Telegram

Несмотря на то что Telegram завоевал себе репутацию безопасного и конфиденциального мессенджера, не все разделяют это мнение. Например, основатель Signal считает, что есть гораздо более защищённые альтернативы.

Мокси Марлинспайк, создавший в своё время мессенджер Signal, на днях обрушил на Telegram и Дурова критику, касающуюся защиты переписок пользователей. В частности, Марлинспайк заявил, что грамотное использование сквозного шифрования (E2EE) в популярном мессенджере — всего лишь миф.

Проблема, по мнению основателя Signal, заключается в хранении всех данных на серверах Telegram в их оригинальной форме (или в виде простого текста). Марлинспайк считает, что мессенджер Дурова не использует шифрование для защиты сообщений или медиафайлов пользователей.

В качестве более защищённой альтернативы Марлинспайк привёл Facebook Messenger и WhatsApp, которые используют E2EE для всех текстовых сообщений, отправляемых через платформу Meta.

Telegram же, как отметил Марлинспайк, хранит всю проходящую через него информацию в облаке, причём делает это в открытом формате. В результате сотрудники легко могут получить доступ к медиафайлам, текстовым сообщениям, контактам и любым другим сведениям, которыми обмениваются пользователи.

Издание Winfuture, передавшее слова Марлинспайка, также уточнило, что возможность прочитать чужие переписки зависит исключительно от порядочности владельцев и операторов серверов Telegram. И, к слову, Марлинспайк далеко не первым указал на не совсем конфиденциальные методы хранения информации в Telegram.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru