Компания Huawei пытается очистить свою репутацию

Huawei готова дать правительству доступ к своему программному коду

Huawei готова дать правительству доступ к своему программному коду

Ранее в этом месяце китайская компания Huawei была названа одним из двух производителей электроники (второй неудачницей оказалась ZTE), которых обвинили в том, что они могут выступать в качестве шпионов китайского правительства. Комитет палаты представителей по разведке США порекомендовал американским компаниям избежать контактов и тесного сотрудничества с телекоммуникационными корпорациями.



Huawei была поражена подобными обвинениями и сказала, что они не имеют под собой почвы. Чтобы избежать недоразумений и доказать невиновность, компания пошла на беспрецедентный шаг и предложила предоставить полный доступ к своему программному коду всем желающим.

В своем заявлении Huawei говорит, что компания «следует всем законам и ограничениям, действующих на территории тех стран, где она осуществляет свою операционную деятельность». Примерно спустя неделю после того как прозвучали обвинения, источник близко знакомый с вопросом, заявил журналистам информационного агентства Рейтер, что Белый дом не обнаружил никаких подтверждений того, что Huawei принимала участие в шпионаже.

Глава правления Huawei Australia Джон Лорд сделал следующее заявление: «Huawei готова предоставить полный и неограниченный доступ с нашему программному коду и к нашему оборудованию в соответствующем окружении».

Глава правления Huawei Australia Джон Лорд.

Окружение, о котором говорит менеджер, – прозрачная сеть, в которой продавцы могут проходить тестирование защитных систем. В рамках этой системы можно проводить независимый аудит и проверку технологических порталов, построенных в других странах. Отметим, что в Великобритании уже давно используется подобная система, позволяющая полностью исключить претензии, которые высказываются американскими разведчиками в адрес Huawei.

Отметим, что теперь продукции Huawei сторонятся не только в США, но и в Канаде. Ранее руководство страны хотело использовать оборудование Huawei для создания будущей правительственной компьютерной сети. Досталось китайской компании и в Австралии: бизнесменам отказали в участии в проекте австралийской национальной широкополосной сети.

Так что реакция Джона Лорда вполне прогнозируема:

«Мы крайне разочарованы этим запретом, но мы приняли решение правительство и продолжили работать в других направлениях».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Инфостилер Banshee использует шифрование Apple XProtect в атаках на macOS

На протяжении двух месяцев новой версии инфостилера Banshee удавалось незаметно атаковать пользователей macOS. Уходить от детектирования вредоносу помогало шифрование строки через Apple XProtect.

Banshee впервые был замечен в августе 2024 года. Тогда специалисты отмечали, что зловред разработан специально для атак на пользователей macOS. На соответствующих форумах Banshee предлагали по подписке — $3000 в месяц.

В конце ноября исходные коды Banshee слили на GitHub, после чего созданный на основе трояна сервис (MaaS, Malware-as-a-Service) закрылся.

Основная функциональность трояна сводится к краже данных из браузеров, криптокошельков и многих браузерных плагинов. На тот момент разработчики обеспечили Banshee лишь базовой защитой: троян умел вычислять виртуальную среду и отладчики.

Теперь же специалисты Check Point сообщают о новых функциональных возможностях вредоноса. Последние по времени версии Banshee задействуют шифрование, помогающее ему выглядеть легитимно при краже данных.

Ещё одно нововведение заключается в том, что операторы больше не брезгуют заражением компьютеров русскоговорящих пользователей.

Интересно, что Banshee выбрал именно Apple XProtect — технологию для детектирования вредоносных программ в macOS. XProtect использует набор правил, которые чем-то напоминают антивирусные сигнатуры.

Актуальные образцы Banshee взяли на вооружение алгоритм шифрования строки, который XProtect использует для защиты своих данных. Таким образом, дешефруя строки лишь в процессе выполнения, вредоносу удаётся уходить от стандартных методов статичного детектирования.

Banshee распространяется через репозитории на площадке GitHub, маскируясь при этом под легитимный софт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru