Deutsche Telekom передавал ФБР данные пользователей с 2001 года

Deutsche Telekom передавал ФБР данные пользователей с 2001 года

Между Deutsche Telekom и ФБР еще в 2000 году был заключен договор, по которому немецкая компания в целях борьбы с терроризмом брала на себя обязательство предоставлять по требованию спецслужб США личные данные и записи телефонных переговоров пользователей.

Немецкий телекоммуникационный холдинг Deutsche Telekom еще до терактов в Нью-Йорке 11 сентября 2001 года обязался предоставлять американским спецслужбам коммуникационные данные своих пользователей, пишет журнал Focus, сообщает ria.ru.

Согласно документам, оказавшимся в распоряжении издания, соответствующий договор был заключен между Deutsche Telekom и ФБР еще в 2000 году, когда немецкий телекоммуникационный оператор приобретал американскую телефонную компанию Voice-Stream Wireless, которая позже под названием T-Mobile USA стала подразделением Deutsche Telekom в Соединенных Штатах. По этому договору немецкая компания в целях борьбы с терроризмом брала на себя обязательство предоставлять по требованию спецслужб США личные данные и записи телефонных переговоров пользователей.

Как, в свою очередь, заявили представители Deutsche Telekom, договор касался только T-Mobile USA и только американских пользователей и являлся обязательным условием для иностранных компаний, желающих инвестировать в телекоммуникационную отрасль США. Главной целью этого договора, по их словам, было обеспечение соблюдения T-Mobile USA американского законодательства и невмешательство в его работу иностранной материнской компании.

Ранее главы немецких Федеральной разведывательной службы (BND) и Федеральной службы защиты конституции (BfV) признали, что их ведомства "тестировали" американские шпионские программы. В конце прошлой недели немецкий журнал Spiegel сообщил, что BND и BfV имеют в своем распоряжении программное обеспечение для электронной разведки под названием XKeyScore, ключевой задачей которого является "расширение возможностей для поддержки Агентства национальной безопасности (АНБ) США в рамках совместной борьбы с терроризмом". Главы немецких спецслужб отреагировали на публикацию, подтвердив, что их ведомства получали программу XKeyscore от АНБ, тестировали и применяли ее в ряде случаев. При этом они опровергли сообщения о том, что сотрудничество с АНБ носило масштабный характер.

Комментарий главного аналитика ГК InfoWatch Николая Федотова:

«На первый взгляд, всё логично. Было бы удивительно, если бы произошло иначе: если бы пользователи американского оператора имели бы иммунитет от прослушки со стороны ФБР только на том основании, что акциями компании владеет иностранный инвестор.

Не очень логично другое. Суть соглашения Deutsche Telekom и ФБР по какой-то причине скрывалась и обнаружилась только сейчас.

Наверное, среди сотрудников телекоммуникационного оператора, нашлись те, кому лавры Сноудена не дают покоя».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Операторы AV Killer используют драйвер Avast для отключения защитного софта

В новой кампании киберпреступники используют старую версию легитимного антируткит-драйвера Avast для отключения защитных программ, ухода от детектирования и получения контроля над системой.

В этих атаках участвует один из вариантов вредоносной программы AV Killer. Последняя содержит жёстко запрограммированный список из 142 имён антивирусных процессов.

Поскольку упомянутый драйвер Avast работает на уровне ядра, злоумышленники получают доступ к критически важным компонентам операционной системы. Например, что при желании вредонос может завершать практически любые процессы.

Как отмечают обратившие внимание на атаки AV Killer специалисты компании Trellix, операторы зловреда задействуют хорошо известную технику BYOVD (Bring Your Own Vulnerable Driver — приноси собственный уязвимый драйвер).

Попав в систему, файл AV Killer с именем kill-floor.exe устанавливает заранее уязвимый драйвер уровня ядра — ntfs.bin (помещается в директорию пользователя по умолчанию).

После этого вредоносная программа создаёт службу aswArPot.sys с помощью Service Control (sc.exe) и регистрирует сам драйвер.

 

Как мы уже отмечали, у AV Killer есть жёстко заданный в коде список из 142 процессов, который сверяется со снепшотом активных процессов. Согласно отчёту Trellix этот список выглядит так:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru