Apple создаст онлайн-сервис для запросов полиции персональных данных

Apple создаст онлайн-сервис для запросов полиции персональных данных

Apple создаст онлайн-сервис для запросов полиции персональных данных

Apple планирует усилить свое взаимодействие с правоохранительными органами. На этот раз корпорация создаст онлайн-инструмент, где полиция разных стран сможет оставлять запросы на получение персональных данных пользователей продукции компании. Ранее такие запросы принимались компанией только по электронной почте.

Такую информацию предоставило новостное агентство Reuters, которому удалось получить доступ к письму Apple, которое было адресовано американскому сенатору Шелдону Уайтхаузу.

Именно в этом письме упоминается, что у корпорации появится новый сервис. Запуск этого нововведения планируется осуществить к концу 2018 года.

Apple сделает его открытым для правоохранителей по всему миру, сообщается, что некоторые представители органов уже успели ознакомиться с сервисом и даже пройти небольшой процесс обучения по его использованию.

Apple в письме уточнила, что за прошлый год обработала 14 000 запросов от американских полицейских. Среди них были «внутренние экстренные запросы», которые были обработаны в течение 20 минут, «независимо от того, день это был или ночь».

Напомним, что на днях корпорация пересмотрела правила для разработчиков в App Store. Теперь им придется подробно и четко указывать, как именно они используют данные пользователей. Таким образом, с 3-го октября разработчики должны будут предоставить новые политики конфиденциальности, которые будет распространяться на все новые приложения, а также на обновления старых.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в Windows начали эксплуатировать через 8 дней после патча

Microsoft, как обычно, выкатила патчи 11 марта — «вторник обновлений», всё по расписанию. Но уже через восемь дней злоумышленники взяли одну из свежих уязвимостей и начали атаковать сначала госорганы и компании в Польше и Румынии, а потом — и за пределами этих стран.

Речь про CVE-2025-24054 — дыру в Windows, связанную с утечкой NTLM-хешей. Microsoft тогда решила, что вероятность эксплуатации «низкая». Ну, хакеры были другого мнения.

Суть бага — возможность увести NTLMv2-хеш жертвы, просто заставив её открыть специальный файл. А дальше — либо офлайн-брутфорс, либо relay-атаки, где атакующий притворяется пользователем и получает доступ туда, куда не должен.

  1. Жертве присылают фишинговое письмо со ссылкой на архив xd.zip (хостится на Dropbox).
  2. Внутри — четыре вредоносных файла, включая .library-ms, эксплуатирующий уязвимость.
  3. Жертва просто распаковывает архив или даже открывает папку в проводнике — и всё, Windows сам отправляет NTLM-хеш на удалённый сервер злоумышленников.

Вишенка на торте — злоумышленники получали хеши на IP-адрес 159.196.128[.]120, который ранее уже фигурировал в делах APT28 (тот самый Fancy Bear). Прямая связь пока не доказана, но совпадение показательное.

Уже к 25 марта хакеры перестали прятаться за архивы и начали присылать .library-ms напрямую. Причём, чтобы сработала атака, достаточно одного клика или даже правого клика на файл. Просто просмотр в проводнике — и ваш хеш уже на вражеском сервере.

Check Point зафиксировал около 10 отдельных кампаний, а хеши улетали на SMB-серверы в России, Болгарии, Нидерландах, Австралии и Турции.

Почему это важно?

  • Минимум действий от жертвы — ни запускать, ни открывать не надо.
  • NTLM-хеши легко используют в pass-the-hash атаках, то есть можно подделать доступ.
  • Патч уже есть, но не все его установили. Атаки — реальны и уже идут.

Вывод: если вы ещё не обновились — срочно ставьте патчи. А .library-ms пока стоит обходить стороной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru