Apple ogłasza opóźnienie programu ochrony dzieci



Apple ogłosił w piątek, że opóźni wprowadzenie nowych narzędzi ochrony przed pornografią dziecięcą. Narzędzi kontrowersyjnych, oskarżanych przez niektórych, że stanowią poważne naruszanie prywatności urządzeń i usług.

Koncern potwierdził w zeszłym miesiącu, że iPhone’y i iPady wkrótce zaczną wykrywać obrazy przedstawiające wykorzystywanie seksualne dzieci i zgłaszać je, gdy te są przesyłane serwery w Stanach Zjednoczonych.

Jednak organizacje zajmujące się prawami cyfrowymi szybko zauważyły, że ulepszenia systemów operacyjnych Apple tworzą potencjalne „backdoor-y” do gadżetów, które mogą być wykorzystywane przez rządy lub inne grupy.

Apple, ogłaszając opóźnienie, powołał się na opinie klientów, grup wsparcia i badaczy.

„Zdecydowaliśmy się poświęcić dodatkowy czas w nadchodzących miesiącach na zebranie informacji i wprowadzenie ulepszeń przed wydaniem tych niezwykle ważnych funkcji bezpieczeństwa dzieci” – podała firma w oświadczeniu.

Według firmy nowa technologia umożliwia oprogramowaniu zasilającemu urządzenia mobilne Apple dopasowywanie „obraźliwych” zdjęć na telefonie użytkownika do bazy danych znanych obrazów przedstawiających wykorzystywanie seksualne dzieci dostarczonej przez organizacje zajmujące się bezpieczeństwem, a następnie oznaczanie obrazów podczas ich przesyłania do Apple iCloud.



Co dalej po włamaniu do T-Mobile?



27 Sierpnia na stronie spółki pojawił się artykuł podpisany przez Mike Sieverta, CEO T-Mobile szeroko opisujący co wydarzyło się w zarządzanej przez niego firmie przez ostatnie dwa tygodnie.

Przypomnijmy 17 sierpnia T-Mobile potwierdziło, że było przedmiotem cyberataku, który skompromitował dane milionów klientów, byłych klientów i potencjalnych klientów. Naruszenie to nie ujawniło żadnych informacji finansowych, danych karty kredytowej, danych debetowych ani innych informacji o płatnościach, ale, wypłynęły niektóre dane takie jak: imię i nazwisko, adres, data urodzenia oraz informacje dotyczące prawa jazdy/dowodu tożsamości zostały naruszone.

W oświadczeniu o ataku czytamy: „(…) aktywnie koordynujemy z organami ścigania dochodzenie karne, nie jesteśmy w stanie ujawnić zbyt wielu szczegółów. Możemy podzielić się tym, że najprościej rzecz ujmując, zły aktor wykorzystał swoją wiedzę na temat systemów technicznych wraz ze specjalistycznymi narzędziami i możliwościami, aby uzyskać dostęp do naszych środowisk testowych, a następnie użył ataków brute force i innych metod, aby przedostać się do innych Serwerów IT, które zawierały dane klientów.”

T-Mobile podejmuje również kroki naprawcze: powiadamia klientów i potencjalnych klientów o zaistniałej sytuacji, oferuje usługi ochrony prywatności, sugeruje najlepsze praktyki i kroki zabezpieczające takie jak resetowanie kodów PIN i haseł dla wszystkich klientów.



Kod źródłowy ransomware opublikowany na forum hackerskim



Jak podaje BleepingComputer cyberprzestępca ujawnił pełny kod źródłowy ransomware Babuk na rosyjskojęzycznym forum hakerskim. Jest to kod Babuk Locker, znany również jako Babyk, to operacja ransomware uruchomiona na początku 2021 roku, kiedy zaczęła atakować firmy w celu kradzieży i szyfrowania ich danych w atakach z podwójnym wymuszeniem (oprócz okupu za zaszyfrowane dane, okup za nieujawnianie).

Po zaatakowaniu Departamentu Policji Miejskiej w Waszyngtonie i tym samym ściągnięciu zainteresowania organów ścigania USA, gang ransomware twierdził, że zamknął operację.

Jednak członkowie tej grupy oddzielili się, aby ponownie uruchomić oprogramowanie ransomware jako Babuk V2, które do dziś szyfruje ofiary.

Jako pierwsi zauważyli wpis badacze z grupy vx-underground i to oni poinformowali, że domniemany członek grupy Babuk opublikował pełny kod źródłowy swojego oprogramowania ransomware na popularnym rosyjskojęzycznym forum hakerskim. Ten członek twierdził, że cierpi na nieuleczalnego raka i postanowił opublikować kod źródłowy, powodowany wyrzutami sumienia.

Publikacja zawiera wszystko, czego potrzebuje cyberprzestępca, aby stworzyć funkcjonalny plik wykonywalny ransomware! Udostępniony plik zawiera różne projekty ransomware Visual Studio Babuk dla programów szyfrujących VMware ESXi, NAS i Windows. Folder Windows zawiera pełny kod źródłowy dla programu szyfrującego, deszyfratora systemu Windows oraz czegoś, co wydaje się być generatorem kluczy prywatnych i publicznych.

Emsisoft CTO i ekspert od ransomware Fabian Wosar oraz badacze z McAfee Enterprise powiedzieli BleepingComputer, że pliki wydają się autentyczne. Wosar stwierdził również, że wyciek może zawierać klucze deszyfrujące dla byłych ofiar.

Podziel się z innymi tym artykułem!