WhatsApp обновил функциональность прокси, добавив новые типы контента

WhatsApp обновил функциональность прокси, добавив новые типы контента

WhatsApp обновил функциональность прокси, добавив новые типы контента

Разработчики WhatsApp (принадлежит компании Meta, признанной экстремисткой и запрещённой на территории России) обновили встроенную функциональность прокси. Теперь пользователи смогут оценить большую гибкость в отношении контента, которым можно делиться при общении в мессенджере.

На доработки популярного сервиса обмена сообщениями обратило внимание издание Би-би-си на персидском языке. В расширенную функциональность теперь включены изображения, голосовые заметки, файлы, стикеры и GIF.

Помимо этого, девелоперы упростили процесс настройки и ввели общие ссылки, которые позволяют «поделиться с контактами актуальными прокси-адресами для простой и автоматической установки».

Поддержка прокси для обхода блокировок появилась в WhatsApp в начале этого года. Разработчики отмечали, что хотят таким образом облегчить жизнь пользователям из стран, власти которых блокируют доступ к мессенджеру.

Кроме того, теперь доступна имплементация по референсу для настройки прокси-сервера с доступными портами 80, 443 или 5222 и доменным именем, указывающим на IP-адрес сервера.

«Пользователи могут искать в Сети проверенные аккаунты, регулярно публикующие прокси-адреса. Эти адреса можно добавить в свои учётные записи WhatsApp», — говорят представители WhatsApp в официальном уведомлении.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru