Павел Дуров разъяснил позицию Telegram о рисках для macOS

Павел Дуров разъяснил позицию Telegram о рисках для macOS

Павел Дуров разъяснил позицию Telegram о рисках для macOS

Опять всё переврали: основатель Telegram Павел Дуров опроверг выводы журналистов о том, что мессенджер признает уязвимость для пользователей macOS. Риск доступа к камере и микрофону есть, только если компьютер от Apple уже заражен вредоносной программой.

История началась 15 мая, когда инженер Google Дэн Рева написал в своем блоге о найденной в Telegram уязвимости для macOS. Эксперт утверждает, что из-за недостатков системы злоумышленники могут включить камеру и микрофон компьютера и обойти механизм конфиденциальности Apple.

В ответ Telegram сообщил, что подобное возможно только в том случае, если злоумышленник уже пробрался в компьютер и имеет доступ к системе и аккаунту.

 

В корпорации подход к уязвимости сравнили с принципом классического воровства:

“Если преступники украли кошелек, они смогут увидеть и семейные фотографии, которые вы в нем хранили”.

16 мая “Ведомости” написали, что Telegram своим сообщением признал уязвимость приложения. На этот раз объясняться вышел лично Дуров.

“Российские газеты пишут, что Telegram якобы "подтвердил уязвимость" в приложении для компьютеров от компании Apple. Это не так, — заявил миллиардер в своем телеграм-канале. — Напротив, в нашем сообщении мы объяснили, что никакой уязвимости не было”.

Если бы у злоумышленника уже был доступ к вашему компьютеру, он мог бы управлять вашей камерой и микрофоном через Telegram, объяснил Дуров.

“Но если компьютер уже скомпрометирован, то доступ к микрофону через Telegram — меньшая из проблем, о которых стоит беспокоиться”, — иронизирует глава компании.

Основатель Telegram снова пожаловался на то, что СМИ в поисках громких заголовков в технических аспектах часто вводят пользователей в заблуждение.

“Это печально: в результате люди могут не придать значения настоящим угрозам”, — заключил Дуров.

Он вспомнил случай с WhatsApp, когда звонка или просмотра видеозаписи было достаточно, чтобы злоумышленник получил полный доступ к смартфону.

Если заголовки СМИ о мнимых и реальных угрозах будут одинаковыми, люди перестанут воспринимать их всерьез — получится, как в басне про мальчика, который без нужды кричал “Волк“, предупредил Дуров.

Добавим, Telegram и WhatsАpp периодически обмениваются колкостями и взаимными обвинениями в ненадежности. Последний раз в феврале этого года глава WhatsApp (принадлежит признанной экстремистской запрещенной Meta) Уилл Кэткарт заявил, что Telegram не обеспечивает сквозное шифрование данных и предоставляет третьим лицам потенциальный доступ к информации даже из “секретных чатов”.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru