Новый сервис покажет, участвовал ли ваш почтовый ящик в атаках Emotet

Новый сервис покажет, участвовал ли ваш почтовый ящик в атаках Emotet

Новый сервис покажет, участвовал ли ваш почтовый ящик в атаках Emotet

Специалисты в области кибербезопасности запустили новый онлайн-сервис, который поможет пользователям проверить, использовался ли их адрес электронной почты в спамерских кампаниях знаменитой вредоносной программы Emotet.

Исследователи серьёзно обеспокоены активностью Emotet, выбирающего себе в жертвы частный сектор и органы государственного управления. Недавно Microsoft сообщала о росте числа атак трояна, а в первой половине 2020 года Emotet стал первым из самых активных киберугроз в России.

Как правило, этот вредонос распространяется через спамерские электронные письма, к которым прикрепляются документы Word или Excel. Если получатель открывает такие файлы, активируются макросы, которые и устанавливают троян в систему жертвы. В последних кампаниях операторы Emotet использовали защищённые паролем вложения.

Банковский троян фигурирует в рассылках с 2014 года, а управляет им киберпреступная группировка TA542.

Помимо этого, Emotet может доставлять на компьютер пользователя другие опасные вредоносные программы: Trickbot, QBot, Conti и ProLock.

Теперь эксперты итальянской компании TG Soft запустили сервис — Have I Been Emotet. Зайдя туда, пользователи и организации смогут проверить, использовался ли их домен или электронный ящик в кампаниях вредоноса.

Напомним, в июле неизвестные хактивисты взломали операторов Emotet и подменили вредоносную составляющую анимированными GIF-изображениями. А в августе исследователи выявили баг, позволивший создать «вакцину» от этого зловреда.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Apple убирает ADP для iCloud в Великобритании после запроса о бэкдоре

Компания Apple отключила функцию Advanced Data Protection (ADP) для пользователей iCloud в Великобритании, после того как правительство потребовало обеспечить бэкдор для доступа к зашифрованным данным.

Это решение, как сообщает Bloomberg, стало опасным прецедентом и серьёзным изменением позиции Apple в вопросах защиты конфиденциальности пользователей.

ADP — функциональность, обеспечивающая доступ к ключам шифрования только с доверенных устройств пользователя. Она открывает доступ к данным, хранящимся в iCloud: резервные копии, фотографии, заметки, голосовые записи и данные приложений.

При использовании этой функции данные защищаются сквозным шифрованием (E2EE), поэтому расшифровать их может только сам пользователь на доверенном устройстве.

«Мы крайне разочарованы, что функции ADP не будут доступны нашим клиентам в Великобритании, учитывая продолжающийся рост утечек данных и другие угрозы для конфиденциальности», — сообщили представители Apple в комментарии для Bloomberg.

Пользователи в Великобритании, уже активировавшие ADP, должны будут вручную отключить эту функцию, так как Apple не имеет возможности сделать это автоматически.

Это стало следствием требований Лондона создать бэкдор для доступа к данным iCloud. Как сообщает ряд СМИ, британские власти направили Apple требование обеспечить бэкдор для доступа ко всему контенту, загружаемому пользователями iCloud по всему миру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru