США назвали TikTok китайским троянским конем

США назвали TikTok китайским троянским конем

США назвали TikTok китайским троянским конем

Глава отдела кибербезопасности АНБ США Роб Джойс заявил, что социальная сеть TikTok является китайским “троянским конем” и представляет проблему для кибербезопасности страны. По той же причине TikTok запретили польским чиновникам.

Слова руководителя отдела кибербезопасности Агентства национальной безопасности (АНБ) США Роба Джойса приводит Bloomberg.

“Зачем внедрять такую потенциальную опасность в США в условиях, когда китайцы могут манипулировать данными, — показывать населению материалы, вызывающие разногласия, или удалять то, что их разоблачает?” — заявил Джойс на конференции в Калифорнии.

Политики и специалисты по кибербезопасности по-прежнему обеспокоены растущей популярностью TikTok в США — 150 млн пользователей в месяц. Эксперты считают, что приложение мало делает для того, чтобы уберечь американцев от любопытных глаз пекинского правительства.

На прошлой неделе глава TikTok Шоу Чу вынужден был оправдываться перед палатой представителей США, пытаясь защитить компанию от возможного запрета или принудительной продажи.

Он заявил, что TikTok представляет не больший риск, чем YouTube или Instagram (принадлежит компании Meta, признана экстремистской и запрещена на территории России). По словам Чу, компания ввела больше мер безопасности, чем любой из ее западных конкурентов.

Добавим, в середине марта пользоваться TikTok на служебных телефонах запретили чиновникам в Великобритании. Накануне такие же рекомендации дал Совет по цифровым технологиям Польши.

В свою очередь, сотрудникам внутриполитического блока администрации президента России запретили пользоваться iPhone. Там считают, что американская техника может шпионить в преддверии президентских выборов 2024. Офису АП предложили “пересесть” на телефоны на Android, китайские аналоги или “Аврору”.

Добавим, одного из китайских ИТ-гигантов начали подозревать в создании вредоносного Android-софта. Речь об использовании уязвимости нулевого дня для получения контроля над миллионами мобильных устройств, кражи персональных данных и установки вредоносных программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты выявили связь между группировками Team46 и TaxOff

По оценке департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI), группировки Team46 и TaxOff представляют собой одну и ту же структуру, а не два отдельных объединения. Об этом свидетельствуют совпадения в используемых ими инструментах, инфраструктуре и тактике атак.

К такому выводу специалисты пришли на основании анализа атаки, произошедшей в марте 2025 года.

В ходе этой кампании злоумышленники попытались эксплуатировать уязвимость CVE-2025-2783 в браузере Chrome — характерный признак деятельности TaxOff. Однако дальнейшее исследование выявило сходство с методами Team46, в частности — почти идентичные PowerShell-скрипты, отличающиеся лишь содержанием «полезной нагрузки».

Обе группировки применяли одинаковые самописные инструменты на базе .NET для разведки: с их помощью собирались скриншоты, списки запущенных процессов и перечни файлов. Все данные передавались по именованному каналу. Кроме того, для управления инфраструктурой использовались домены, оформленные по одному шаблону и маскирующиеся под легитимные онлайн-сервисы.

Для пресечения активности подобных группировок специалисты Positive Technologies рекомендуют использовать системы анализа сетевого трафика, песочницы для изоляции и анализа внешних файлов, а также средства мониторинга и корреляции событий.

«Наши исследования показывают, что Team46 и TaxOff с высокой вероятностью являются одной и той же группировкой, — отмечает Станислав Пыжов, ведущий специалист группы исследования сложных угроз PT ESC TI. — Изученное нами вредоносное ПО запускается только на определённых компьютерах, поскольку ключ для расшифровки основного функционала зависит от параметров системы. Это указывает на целенаправленный характер атак. Применение эксплойтов нулевого дня даёт злоумышленникам возможность эффективно проникать даже в защищённые инфраструктуры».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru