Apple удалила из AppStore приложение для отслеживания агентов ICE

Apple удалила из AppStore приложение для отслеживания агентов ICE

Apple удалила из AppStore приложение для отслеживания агентов ICE

Apple удалила из App Store приложение ICEBlock, предназначенное для оповещений о рейдах Службы иммиграционного и таможенного контроля США (ICE — Immigration and Customs Enforcement). Решение было принято под давлением Министерства юстиции США и генерального прокурора Пэм Бонди.

Формальным поводом стал инцидент, произошедший 24 сентября в Далласе, в результате которого погибли два человека и ещё один был ранен.

По данным ФБР, нападавший «охотился» на сотрудников ICE, однако все погибшие и пострадавшие оказались задержанными нелегальными мигрантами.

Глава ICE Тодд Лайонс заявил CNBC, что после появления ICEBlock число нападений на сотрудников службы выросло в шесть раз. По его словам, приложение стало «общенациональным мегафоном призывов к насилию».

Приложение вызывало критику со стороны администрации президента Дональда Трампа ещё до событий в Далласе. Глава Министерства внутренней безопасности Кристи Ноэм назвала ICEBlock препятствием для работы правоохранительных органов.

Тем не менее эти заявления лишь подогрели интерес к приложению. По данным аналитической компании Appfigures, на которые ссылается CNBC, ICEBlock было скачано более миллиона раз. При этом 1 июля, сразу после критики со стороны администрации, количество установок превысило 100 тысяч за один день.

«Мы обратились к Apple с требованием удалить приложение ICEBlock из магазинов, и Apple пошла нам навстречу. ICEBlock был создан, чтобы преследовать агентов ICE лишь за то, что они выполняют свою работу. А насилие в отношении сотрудников правоохранительных органов — это недопустимая красная черта», — заявила Пэм Бонди в комментарии FoxNews.

Взломав хостера, авторы атаки полгода заменяли апдейты Notepad++ зловредом

Разработчики Notepad++ опубликовали результаты расследования инцидента, в результате которого некоторые пользователи опенсорсного редактора кода для Windows стали получать вредоносные экзешники вместо обновлений.

Как оказалось, целевая атака на Notepad++ была проведена через взлом сервера, арендуемого участниками проекта для хостинга своего приложения (https://notepad-plus-plus[.]org/update/getDownloadUrl.php).

Доступ к серверу, полученный злоумышленниками в июне прошлого года, открыл возможность перехвата трафика, адресованного notepad-plus-plus.org, и перенаправления его на источники вредоносного кода. Примечательно, что редирект в ходе атаки осуществлялся выборочно, лишь для определенных пользователей продукта.

Засеву зловредов через подобную подмену способствовало наличие уязвимости в утилите WinGUp, отвечающей за доставку апдейтов для Notepad++, которая некорректно верифицировала загружаемые файлы. Данную проблему разработчики популярного редактора окончательно решили лишь к декабрю, с выпуском обновления 8.8.9.

Получив уведомление о взломе, хостинг-провайдер тоже стал принимать меры для купирования вредоносной активности: перенес скомпрометированное содержимое на другой сервер, залатал дыры, которыми воспользовались авторы атаки, а также заблокировал все учетные данные, которые могли попасть в их руки.

Спасательные работы хостера завершились ко 2 декабря. Последние попытки атакующих воспользоваться украденными учетками для перенаправления апдейт-трафика Notepad++ были зафиксированы 10 ноября.

Эксперты полагают, что авторы данной атаки работают на правительство Китая — в пользу этой гипотезы говорит избирательная раздача вредоносного кода .Сайт Notepad++ был для верности перенесен к другому хостинг-провайдеру; с той же целью в ближайшем релизе продукта (8.9.2) будет реализована еще одна мера безопасности: XML-файлы, возвращаемые сервером обновлений, будут проверяться на наличие подписи XMLDSig.

RSS: Новости на портале Anti-Malware.ru