Microsoft передала ФБР ключи шифрования BitLocker по судебному ордеру

Microsoft передала ФБР ключи шифрования BitLocker по судебному ордеру

Microsoft передала ФБР ключи шифрования BitLocker по судебному ордеру

Microsoft впервые публично подтвердила, что передала ФБР ключи восстановления BitLocker, позволив правоохранительным органам получить доступ к зашифрованным данным. Поводом стал действительный судебный ордер — и это первый известный случай, когда компания официально признала подобную практику.

История всплыла в рамках расследования в американском Гуаме. Федеральные следователи пытались получить доступ к трём зашифрованным ноутбукам, которые, по их версии, содержали доказательства мошенничества с выплатами по программе помощи безработным во время пандемии COVID-19.

Поскольку данные были защищены BitLocker, следствие обратилось напрямую к Microsoft — и компания предоставила ключи восстановления.

BitLocker — это встроенная система шифрования дисков Windows, которая по умолчанию включена на современных компьютерах. Она надёжно защищает данные в случае кражи или потери устройства. При этом пользователю предлагается сохранить ключ восстановления либо локально, либо в облаке Microsoft — последний вариант компания активно рекомендует «для удобства».

И вот тут начинается самое интересное. Хранение ключей в облаке действительно помогает восстановить доступ, если пользователь забыл пароль или оказался заблокирован. Но одновременно это означает, что ключи могут быть запрошены по приказу суда.

В Microsoft этого не скрывают. По словам представителя компании Чарльза Чемберлейна, восстановление ключей — это компромисс между удобством и рисками, и именно пользователь должен решать, где и как хранить свои ключи. Компания подчёркивает, что передаёт их только на основании законных требований.

В среднем Microsoft получает около 20 запросов в год на предоставление ключей BitLocker. При этом далеко не все из них удаётся выполнить — часто потому, что пользователи вообще не сохраняли ключи в облачной инфраструктуре компании.

Примечательно, что ситуация заметно контрастирует с позицией Microsoft десятилетней давности. В 2013 году инженер компании заявлял, что Microsoft отказывалась устанавливать бэкдоры в BitLocker по запросу властей. Нынешний случай формально не нарушает этого принципа — речь идёт не о скрытых механизмах, а о легальном доступе к уже существующим ключам.

Vortex Werewolf атакует ОПК через фейковые документы в Telegram

Специалисты BI.ZONE Threat Intelligence рассказали о серии целевых атак группировки Vortex Werewolf, зафиксированных в декабре 2025 — январе 2026 года. Под удар попали оборонно-промышленные предприятия и органы государственного управления. И начиналось всё максимально буднично — с сообщения в Telegram и «важных рабочих документов».

Атакующие рассылали жертвам ссылки, которые выглядели как обычное файловое хранилище Telegram.

Формулировки были правдоподобными: срочно, по работе, нужно ознакомиться. Но за внешне безобидной ссылкой скрывался многоходовый сценарий — с угоном телеграм-аккаунта и установкой зловреда на Windows-устройство.

По данным исследователей, чаще всего ссылку отправляли напрямую в Telegram, хотя не исключено, что в ряде случаев использовалась и электронная почта. После перехода по ссылке пользователь попадал на поддельный процесс «восстановления доступа» к аккаунту.

Его просили ввести код, полученный на другом устройстве, а при включённой двухфакторной аутентификации — ещё и облачный пароль. Всё это якобы было нужно, чтобы документ «открылся полностью».

На самом деле таким образом злоумышленники получали полный доступ к активной сессии Telegram: перепискам, контактам и сохранённым данным. Как поясняет руководитель BI.ZONE Threat Intelligence Олег Скулкин, угон аккаунтов даёт атакующим сразу несколько преимуществ.

Во-первых, контакты жертвы можно использовать для дальнейшего фишинга — причём уже от имени реального человека, что резко повышает доверие. Во-вторых, многие пользователи хранят в «Избранном» документы, ссылки на рабочие ресурсы и даже логины с паролями. Для шпионской группировки это настоящая находка.

Но на этом атака не заканчивалась. После ввода кодов на устройство жертвы загружался ZIP-архив. Внутри — файл, замаскированный под PDF-документ, и скрытая папка с ещё одним архивом, набитым служебными файлами. Открывая «документ», пользователь запускал вредоносный скрипт, который в итоге предоставлял атакующим удалённый доступ к системе.

Для скрытого управления заражённым устройством злоумышленники устанавливали OpenSSH и Tor. Первый — легитимный инструмент для безопасного удалённого подключения — использовался для связи с командным сервером, а весь трафик прогонялся через Tor, чтобы замаскировать соединение.

Основная цель Vortex Werewolf — шпионаж. Группировка активна как минимум с декабря 2024 года. Незадолго до атак на российские организации аналитики Cyble и Secrite обнаружили похожую кампанию, нацеленную на предприятия ОПК и госструктуры в Беларуси.

На этом фоне эксперты BI.ZONE отмечают и более широкий тренд: ранее специалисты BI.ZONE Digital Risk Protection зафиксировали резкий рост числа мошеннических доменов, созданных специально для угона аккаунтов Telegram. Фишинг по-прежнему остаётся главным вектором атак — и всё чаще он переезжает в мессенджеры.

RSS: Новости на портале Anti-Malware.ru