Apple удалила приложение, тестирующее последствия отмены Net neutrality

Apple удалила приложение, тестирующее последствия отмены Net neutrality

Apple удалила приложение, тестирующее последствия отмены Net neutrality

Apple удалила из App Store приложение, предоставляющее информацию о влиянии отмены принципа «сетевого нейтралитета» (Net neutrality) на серфинг в интернете. Создателем приложения является Дэвид Коффнс, исследователь из Северо-Восточного университета.

Господин Коффнс создал приложение Wehe, позволяющее пользователям получать информацию о том, насколько сильно влияет отмена принципа «сетевого нейтралитета» на качество их серфинга или работы в интернете.

Для этого нужно запустить приложение, согласиться с условиями использования, после чего нажать «запустить тест» (run test). Инструмент проверит скорость получения из семи приложений: YouTube, Amazon, NBCSports, Netflix, Skype, Spotify и Vimeo.

«Согласно полученным данным, мой оператор Verizon загружал видео YouTube со скоростью 6 Мбит/с, видео Amazon Prime со скоростью 8 Мбит/с и Netflix со скоростью 4 Мбит/с. Отмечаю, что остальные данные загружаются со скоростью 25 Мбит/с», — утверждает эксперт.

Согласно рецензенту Apple, приложение содержало «нежелательный контент», в следствии чего и было удалено из App Store. Однако позже представители компании связались с Коффнсом, объяснив, что им приходится иметь дело со многими приложениями, не предоставляющими пользователю заявленный функционал.

Apple попросила разработчика предоставить техническое описание того, как работает его приложение. Спустя 18 часов приложение было одобрено.

Напомним, что ранее мы писали о том, что американская комиссия по связи отменила принцип сетевого нейтралитета.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группировка Dark Caracal заменила троян Bandook бэкдором Poco

Киберпреступная группировка Dark Caracal, действующая с 2012 года, адаптировала свои методы и обновила используемый софт. К такому выводу пришли специалисты Positive Technologies в ходе исследования программы Poco RAT.

Ранее этот бэкдор не был связан с конкретной группой, однако дополнительный анализ атак позволил экспертам установить его связь с Dark Caracal.

В течение 2024 года внутренние системы мониторинга PT Expert Security Center фиксировали кампанию, в которой применялся Poco RAT — бэкдор, обеспечивающий удаленный доступ к устройству жертвы.

Атаки были нацелены преимущественно на испаноязычных пользователей, что подтверждается языком фишинговых писем и содержанием вредоносных вложений. Образцы кода загружались в публичные песочницы из таких стран, как Венесуэла, Чили, Доминиканская Республика и Колумбия.

Злоумышленники рассылали письма, в которых указывалось на необходимость оплаты квитанции, а во вложении находился документ-приманка. Его название имитировало финансовые документы, создавая иллюзию легитимности. Такие файлы часто не определялись антивирусами и имели размытое визуальное оформление, что побуждало получателей открыть вложение.

При этом автоматически скачивался .rev-архив, содержащий дроппер — исполняемый файл с тем же названием, что и документ-приманка. Этот прием повышал уровень доверия жертвы. Основной задачей дроппера было развертывание и запуск Poco RAT без создания заметных следов на диске устройства.

Группировка Dark Caracal, как известно, осуществляет атаки на государственные и военные структуры, активистов, журналистов и коммерческие организации. Ранее основным инструментом для таких операций служил троян удаленного доступа Bandook, который использовался исключительно этой группировкой.

Примечательно, что появление образцов Poco RAT совпало с прекращением распространения Bandook. Оба инструмента обладают схожим функционалом и используют аналогичную сетевую инфраструктуру, что может свидетельствовать о переходе группировки на новый набор инструментов.

«Исходя из выявленных данных, можно предположить, что текущая кампания является продолжением деятельности Dark Caracal и представляет собой попытку адаптации к современным механизмам киберзащиты. За восемь месяцев, начиная с июня 2024 года, было зафиксировано 483 образца Poco RAT, что значительно превышает число обнаруженных образцов Bandook (355 с февраля 2023 года по сентябрь 2024 года). Этот сдвиг может указывать на изменение тактики группировки и увеличение масштабов атак с использованием нового инструмента», — отметил Денис Казаков, специалист группы киберразведки TI-департамента PT Expert Security Center.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru