Не всё у нас PeaceData: Twitter, Facebook удалили российскую пропаганду

Не всё у нас PeaceData: Twitter, Facebook удалили российскую пропаганду

Не всё у нас PeaceData: Twitter, Facebook удалили российскую пропаганду

Как сообщили представители Facebook и Twitter, организация под названием PeaceData занималась продвижением российской пропаганды на площадках этих двух интернет-гигантов. Обе соцсети уже удалили все аккаунты, связанные с данной кампанией.

Twitter и Facebook инициировали соответствующее расследование после наводки ФБР — спецслужба летом советовала социальным площадкам присмотреться к новостному сайту PeaceData.net и обратить внимание на связанные с ним аккаунты.

По результатам расследования Facebook отчитался о 13 удалённых аккаунтах и двух страницах, а Twitter забанил пять учётных записей.

Помимо этого, деятельность PeaceData подробно изучила компания Graphika. В отчёте (PDF) аналитики утверждают, что сайт PeaceData.net специализируется на публикации новостей и статей на английском и арабском языках.

 

По словам Graphika, веб-проект постит контент, используя как фейковые личности, так и реальных журналистов. Основные темы сайта: тянущий вниз капитализм, коррупция и преступления в США, расовые протесты, а также вмешательство Запада в дела других стран.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На VirusTotal для пробы загрузили UEFI-буткит, заточенный под Linux

В ходе просмотра ноябрьских загрузок на VirusTotal эксперты ESET обнаружили неизвестное UEFI-приложение. Анализ показал, что это буткит, ориентированный на Linux, а точнее, на некоторые версии Ubuntu.

Файл bootkit.efi (30/72 по состоянию на 27 ноября) содержит множество артефактов, указывающих на пробу пера. Свидетельств использования в атаках Bootkitty, как нарек его создатель, не найдено.

Вредонос подписан самопальным сертификатом, из-за этого его запуск в системах с включенным режимом UEFI Secure Boot невозможен без предварительной установки сертификата, контролируемого автором атаки.

Основными задачами Bootkitty являются обеспечение обхода проверок целостности системы (через перехват функций и патчинг GRUB), а также загрузка файлов ELF (каких именно, установить не удалось) с помощью демона init.

 

Тот же пользователь загрузил на VirusTotal неподписанный модуль ядра, который аналитики нарекли BCDropper. Этот компонент отвечает за развертывание ELF-бинарника, который загружает еще один модуль ядра после запуска системы.

В строках кода BCDropper было обнаружено имя BlackCat — так себя именует создатель Bootkitty. Признаков его связи с кибергруппой, стоящей за шифровальщиком ALPHV/BlackCat, не обнаружено.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru