ITsec NEWS @itsec_news Channel on Telegram

ITsec NEWS

@itsec_news


Регулярные новости и интересные публикации в сфере ITsec.

По вопросам сотрудничества писать @cyberhackGL

ITsec NEWS (Russian)

ITsec NEWS - это канал, который предлагает вам регулярные новости и интересные публикации в сфере ITsec. Если вы интересуетесь безопасностью информации и защитой данных, то этот канал станет для вас источником актуальной информации и полезных материалов. Здесь вы найдете обзоры последних технологий в области информационной безопасности, аналитику угроз и советы по защите вашей конфиденциальной информации. Канал ITsec NEWS познакомит вас с новейшими методами обнаружения уязвимостей и предложит рекомендации по повышению уровня безопасности вашей компании.

Для тех, кто заинтересован в сотрудничестве или имеет вопросы, можно написать в личные сообщения канала @cyberhackGL. Присоединяйтесь к ITsec NEWS прямо сейчас и будьте в курсе последних тенденций в сфере информационной безопасности!

ITsec NEWS

21 Nov, 14:02


⚡️Кибератака на миллионы: новая уязвимость в Yealink Meeting Server угрожает 140 странам

💬 Эксперты из Positive Technologies обнаружили критическую уязвимость CVE-2024-48352 в системе видеоконференц-связи Yealink Meeting Server, которая могла привести к утечке учетных данных, конфиденциальной информации и предоставить злоумышленникам доступ к корпоративной сети. Проблема была устранена вендором после уведомления в рамках политики ответственного раскрытия, и пользователям рекомендовано установить последнее обновление.

По открытым данным, в октябре 2024 года насчитывалось 461 система с данной уязвимостью, большинство из которых располагалось в Китае (64%), России (13%), Польше (5%), а также в Индонезии, Бразилии, Таиланде, Финляндии, Иране и Германии. Продукты Yealink широко используются в корпоративной среде, что делает подобные уязвимости особенно опасными.

Технически уязвимость позволяла неавторизованному злоумышленнику получить учетные данные пользователей системы, что открывало доступ к информации внутри организации. Кроме того, ошибка могла быть использована для атак на корпоративную сеть с выполнением произвольного кода.

В 2024 году это уже второй случай выявления критической уязвимости в Yealink Meeting Server. Ранее в январе была обнаружена ошибка, позволяющая атакующему получить доступ к учетной записи сервера. Совместная эксплуатация обеих уязвимостей позволяет провести атаку типа Pre-Auth RCE, что повышает риски для организаций, не обновивших ПО.

Системы видеоконференций, такие как Yealink Meeting Server, активно используются в бизнесе благодаря широкому функционалу: они обеспечивают проведение онлайн-совещаний, вебинаров и видеозвонков с поддержкой нескольких участников. Однако их безопасность во многом зависит от своевременного обновления и контроля. Помимо базовых мер, таких как установка патчей, рекомендуется изолировать серверы видеоконференций от основной корпоративной сети, применять двухфакторную аутентификацию и регулярно проводить тестирование систем на уязвимости.

Инциденты такого рода подчеркивают важность регулярного аудита и обновления ПО, особенно в условиях, когда онлайн-совещания стали неотъемлемой частью корпоративной работы.

🔔 ITsec NEWS

ITsec NEWS

21 Nov, 13:07


⚡️Цукерберг в осаде: мошенники захватили 21 млн пользователей BlueSky

💬 В соцстеи BlueSky, которая недавно преодолела отметку в 21 миллион пользователей, начали появляться криптовалютные мошенники. По данным BleepingComputer, киберпреступники публикуют фейковые посты, используя имя известных брендов для продвижения сомнительных криптоактивов.

Среди обнаруженных постов выделяются публикации с изображениями Марка Цукерберга и рекламой криптоактивов MetaChain и MetaCoin, которые создают ложные ассоциации с корпорацией Meta* и её концепцией метавселенной. Веб-сайт MetaChain[.]cash, указанный в постах, имитирует стиль бренда компании, включая шрифты и дизайн, вводя пользователей в заблуждение.

В других публикациях обещали «$900 000 в биткоинах», перенаправляя пользователей на сайт «cryptos-satoshi.github[.]io», который в настоящее время недоступен. В комментариях пользователи BlueSky выразили разочарование, отмечая, что мошеннические схемы добрались и до этой платформы.

Также в одном из случаев в посте используются фрагменты видео из популярных телешоу, например, Last Week Tonight With John Oliver, и указываются хэштеги #musk #tesla #blockchain для повышения вовлеченности.

BlueSky сообщает о резком росте числа жалоб. За последние сутки платформа получила свыше 42 000 жалоб, что стало рекордным показателем. В среднем поступает около 3 000 жалоб в час. Команда BlueSky подтвердила, что рост аудитории платформы привёл к увеличению активности спамеров и мошенников. В ответ на это была усилена модерация, а пользователям предложено сообщать о сомнительных постах через специальное меню.

BlueSky основана на децентрализованном протоколе AT, что позволяет пользователям создавать собственные серверы и управлять контентом независимо. Это даёт больше свободы и контроля над данными, но создаёт и уникальные проблемы. Например, мошенники могут запускать свои серверы BlueSky для продвижения подозрительных схем, обходя модерацию основного сервера «bsky.app».

Некоторые мошеннические посты были размещены на сторонних серверах BlueSky, например, Subium. Публикации взаимодействуют с основной платформой, что увеличивает их видимость. Кроме того, такие посты могут индексироваться поисковыми системами, повышая рейтинг мошеннических сайтов в результатах поиска.

Децентрализованная структура BlueSky требует новых подходов к модерации и борьбе с мошенничеством. Платформа активно работает над усилением контроля, но особенности архитектуры AT протокола создают дополнительные сложности. По мере роста популярности BlueSky необходимость в эффективных механизмах защиты пользователей становится всё более острой.

🔔 ITsec NEWS

ITsec NEWS

21 Nov, 12:32


⚡️Пароли в завещании: японская инициатива для упрощения жизни после смерти

💬 Японский Национальный центр по делам потребителей выступил с рекомендацией о планировании «цифрового наследия», чтобы упростить близким процесс управления аккаунтами и подписками граждан страны после их смерти. Эта инициатива возникла из-за множества случаев, когда родственники сталкивались с трудностями при отмене подписок из-за отсутствия доступа к аккаунтам умерших.

Центр предлагает четыре шага для минимизации таких сложностей:

назначить доверенное лицо для управления цифровыми данными (в сервисах, которые это поддерживают)
обеспечить доступ близких к вашим устройствам, выписав ключевые логины, пароли и пин-коды;
создать список со всем перечнем оформленных подписок;
внести все вышеуказанные данные в завещание.

С ростом популярности смартфонов и онлайн-сервисов необходимость в подобном планировании становится всё более актуальной. Родственники сталкиваются с проблемами закрытия аккаунтов или отмены подписок, что приводит к нежелательным расходам.

Одним из решений могут стать приложения, работающие в режиме «переключатель мертвеца». Эти сервисы отправляют данные выбранным лицам, если пользователь долгое время не входил в аккаунт.

Кроме того, условная Meta* предоставляет возможность назначить так называемого «хранителя» (Legacy Contact) — наследующего полномочия пользователя, который сможет управлять аккаунтом после официального подтверждения смерти владельца.

Подобные функции значительно облегчают многие процессы для родственников, которые и без того испытывают сильный стресс. Эксперты подчёркивают, что заранее подготовленные данные помогают избежать финансовых и эмоциональных трудностей.

Идея цифрового планирования не только помогает упорядочить своё наследство, но и открывает новые возможности для предпринимателей, создающих подобные сервисы. Рано или поздно такую функциональность сможет обеспечить большинство сайтов и сервисов, и вопрос остаётся лишь в том, превратится ли наше цифровое наследие в упорядоченный архив или останется хаотичным отголоском прошлого, лежащим где-то в сети.

* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.

🔔 ITsec NEWS

ITsec NEWS

21 Nov, 12:30


⚡️«Аккаунт заблокирован»: как подростки заработали состояние на фейковых СМС

💬 Минюст США предъявил обвинения пяти предполагаемым участникам группировки Scattered Spider, которые с сентября 2021 по апрель 2023 года похитила миллионы долларов из криптокошельков, используя украденные учетные данные. Атакам подверглись как физические лица, так и компании.

Scattered Spider специализируется на атаках социальной инженерии, выдавая себя за специалистов техподдержки, и применяет методы фишинга и смишинга для кражи данных сотрудников целевых организаций.

По данным следствия, обвиняемые организовали серию атак, рассылая фишинговые SMS сотрудникам различных компаний. Сообщения содержали уведомления, например, о блокировке учетной записи или VPN-сети, и ссылки на фальшивые сайты, имитирующие порталы компаний. На таких сайтах пользователи вводили конфиденциальные данные, включая учетные записи и коды двухфакторной аутентификации.

Похищенные учетные данные использовались для извлечения конфиденциальной информации, включая базы данных, интеллектуальную собственность и личные данные. Собранные сведения применялись для захвата почтовых аккаунтов жертв с помощью метода SIM Swapping, что позволило преступникам контролировать телефонные номера и криптокошельки, переводя средства на собственные счета.

Среди обвиняемых – 4 гражданина США и 1 гражданин Великобритании возрастом от 20 до 25 лет. Каждому из обвиняемых грозит до 20 лет тюрьмы за мошенничество с использованием проводных средств связи, 5 лет за сговор и дополнительный обязательный 2-ухлетний срок за кражу личных данных.

Scattered Spider, также известная как 0ktapus, Scatter Swine, Octo Tempest, представляет собой группу англоязычных хакеров с разным уровнем подготовки. Организационная структура группы отличается гибкостью, что затрудняет отслеживание деятельности и привязку атак к конкретным лицам. Атака на MGM Resorts и Caesars Entertainment в прошлом году, которая привела к сбоям в работе казино и отелей в Лас-Вегасе, значительно укрепила статус Scattered Spider в киберпреступном сообществе.

В июне в Испании задержали ключевого члена Scattered Spider — 22-летнего гражданина Великобритании, когда тот пытался сесть на рейс в Италию. А в июле в Великобритании в руки полиции попал 17-летний подросток.

Ранее представители ФБР высказывали предположения, что группировка состоит преимущественно из молодых людей и даже тинейджеров. Вполне возможно, что именно из-за юного возраста и определённой степени максимализма, злоумышленники используют столь жёсткие методы.

🔔 ITsec NEWS

ITsec NEWS

21 Nov, 11:44


⚡️Модельное агентство для ИИ: революция заработка в Instagram

💬 В Instagram* растёт число аккаунтов, созданных с помощью ИИ. Аккаунты воруют фото и видео у реальных моделей и контент-мейкеров, заменяя их лица сгенерированными ИИ. Такой контент используют для заработка на сайтах знакомств, OnlyFans, Patreon и различных ИИ-приложений. Платформа пока не справляется с проблемой, что создаёт проблемы для настоящих авторов.

Специалисты 404 Media совместно с WIRED изучили больше 1000 таких аккаунтов и обнаружили, что их создание стало очень простым. В Discord-сообществах и специальных руководствах подробно рассказывают, как с помощью готовых ИИ-приложений генерировать фото, редактировать изображения и делать видео с заменой лиц. Некоторые из приложений доступны в App Store и Google Play. Явление быстро масштабируется, и в будущем такие аккаунты могут захватить соцсети.

Многие аккаунты используют дипфейки, заменяя лица реальных людей в видео. Например, недавно удалённый аккаунт «Chloe Johnson» с 170 000 подписчиков публиковал видео, украденные у известных моделей, а также менее известных пользователей TikTok и Instagram.

Создатели таких аккаунтов зарабатывают большие деньги. Один из авторов руководства для ИИ-моделей утверждает, что за полгода заработал миллион долларов. В инструкциях подробно описывают, как монетизировать контент через платные подписки, продажу фото и видео, а также вести переписку с подписчиками, чтобы увеличить доход. Некоторые из аккаунтов участвовали в конкурсах, а их авторы создавали целые агентства для управления ИИ-моделями.

Реальные контент-мейкеры страдают из-за конкуренции с такими аккаунтами. Некоторые модели отмечают, что их охваты в Instagram сильно упали. Если раньше модели получали до 5 миллионов просмотров в месяц, то теперь этот показатель редко превышает 1 миллион. Жалобы на фейковые аккаунты часто бесполезны: Instagram удаляет их только по запросу правообладателей, а сами авторы рискуют попасть под блокировку в процессе жалобы.

Эксперты отмечают, что Instagram не только не борется с такими аккаунтами, но и получает от них выгоду. Искусственно созданный контент привлекает зрителей, а это позволяет платформе продавать рекламу. Эксперты уверены, что без вмешательства платформ и более строгого контроля использование генеративного ИИ продолжит расти, что создаст ещё больше трудностей для реальных пользователей и авторов.

* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.

🔔 ITsec NEWS

ITsec NEWS

21 Nov, 10:41


⚡️Монополии конец: США готовят распад Google

💬 Министерство юстиции США предложило обязать Google продать браузер Chrome, чтобы восстановить конкуренцию на рынке онлайн-поиска. Возможность отделения Android также остается открытой. Такие меры направлены на устранение монополии Google, которую, по мнению суда, компания незаконно удерживает в сфере поисковых систем и рекламы.

Документ с предложениями уточняет возможные шаги по исправлению ситуации. В списке мер — от ограничений на определенные соглашения до более радикальных решений, включая разделение компании. Особое внимание уделено отделению браузера Chrome, который правительство рассматривает как ключевой инструмент для интернет-поиска.

Хотя Android пока не фигурирует среди обязательных к разделению активов, такая возможность рассматривается. Такая угроза может стать стимулом для Google соблюдать предлагаемые правила, включая запрет на использование Android для продвижения собственной поисковой системы. Если предложенные меры окажутся недостаточными для восстановления конкуренции, отделение Android также может быть осуществлено.

Дополнительно Минюст требует запретить Google предоставлять денежные вознаграждения или другие ценности сторонним компаниям, например Apple или производителям смартфонов, за установку своего поисковика по умолчанию или ограничение работы конкурентов. Также предлагается запрет на продвижение собственной поисковой системы на платформах компании, таких как YouTube.

Среди других мер — предоставление конкурентам доступа к индексу поисковой системы Google на основе маржинальной стоимости, обязательство делиться результатами поиска и данными запросов из США в течение 10 лет, а также возможность для веб-сайтов отказаться от включения их контента в ИИ-обзоры Google без ухудшения позиций в результатах поиска.

Google раскритиковала предложения. Юрист Alphabet в своем блоге назвал действия Министерства юстиции «чрезмерными» и заявил, что они угрожают технологическому лидерству США. По мнению Google, предложение раскрывать как инновации компании, так и поисковые запросы пользователей может привести к передаче данных неизвестным компаниям, включая иностранные.

Ещё одним последствием предложений может стать сокращение инвестиций в развитие искусственного интеллекта. Google отметила, что компания занимает лидирующие позиции в этой сфере, и ограничения могут замедлить темпы инноваций, что негативно отразится на глобальной технологической конкурентоспособности США.

Одной из самых обсуждаемых мер стало требование к Google внедрить сразу два экрана выбора поисковой системы на устройствах Pixel. Дизайн экранов должен одобряться специально созданным техническим комитетом, что, как считают в компании, приведёт к излишнему вмешательству в её деятельность.

Google намерена подать свои предложения в следующем месяце и продолжит защищать свою позицию в дальнейшем. Представители компании напомнили, что суд ранее отметил высокое качество поисковой системы Google, которая заслужила доверие сотен миллионов пользователей по всему миру.

Министерство юстиции планирует обновить свои предложения к марту, а в апреле пройдет двухнедельное разбирательство по определению окончательных мер. Суд должен будет решить, как лучше восстановить конкуренцию. Примечательно, что процесс проходит на фоне смены администрации в Министерстве юстиции, что может повлиять на итоговые решения. Однако дело было начато еще при администрации Трампа, поэтому претензии несут долгосрочный характер.

Недавно Microsoft обвинила Google в ведении тайной кампании ради одобрения властей и антимонопольных органов Европы. По мнению Microsoft, Google намеренно скрывает свою роль в новом лоббистском объединении Open Cloud Coalition , чтобы показать инициативу как независимую. По утверждениям Microsoft, Google основала коалицию, но специально вывела на первый план небольшие европейские компании, скрыв свою собственную роль в управлении и финансировании.

🔔 ITsec NEWS

ITsec NEWS

21 Nov, 10:29


⚡️Прибыль vs нацбезопасность: США в тисках китайского влияния

💬 Блюменталь отметил, что тесные экономические связи между США и Китаем создают серьёзный риск для страны. Особое внимание сенатор уделил влиянию Илона Маска и зависимости Пентагона от услуг SpaceX. Сенатор подчеркнул, что значительная часть производства и продаж Tesla приходится на Китай. Блюменталь отметил, что Маск публично поддерживает политику Китая, включая позицию по Тайваню, чтобы сохранить свои интересы в стране. По мнению Блюменталя, китайские власти пытаются использовать Маска для влияния на правительство США.

Критике подверглась и компания Apple. Блюменталь подчеркнул, что компания выполняет требования Китая по цензуре и слежке, поскольку значительная часть её поставщиков и объём продаж связаны с этой страной. Сенатор выразил сомнение в том, что SpaceX, Tesla и Apple будут ставить безопасность США выше своих доходов.

На слушаниях также обсуждалась кибершпионская деятельность Китая. Эксперты из CrowdStrike сообщили о новой группе хакеров, названной Liminal Panda. Группировка с 2020 года проникает в телекоммуникационные сети в Южной Азии и Африке. Хакеры используют вредоносные программы, а также публичные инструменты и прокси, чтобы получать доступ к сетям, похищать данные и следить за пользователями. LIMINAL PANDA использует собственные программы и инструменты TinyShell и ProxyChains, чтобы скрывать свои действия и управлять взломанными системами.

Liminal Panda специализируется на эксплуатации устаревших протоколов связи, которые плохо защищены. В одном из недавних инцидентов Liminal Panda установила несколько каналов доступа в целевые сети, эмулировала протоколы GSM для управления атаками и похищала данные о мобильных пользователях, метаданные звонков и текстовые сообщения. Эти действия позволили шпионить за отдельными пользователями, собирая данные об их устройствах.

По словам CrowdStrike, китайские хакеры стали работать более точно и целенаправленно. Они сосредотачиваются на получении политической, военной и научной информации, важной для интересов Китая. Вместо быстрых атак они теперь создают долговременный доступ к сетям, чтобы собирать данные и использовать их для будущих целей.

Особое внимание уделили группе Vanguard Panda ( Volt Typhoon ), которая, по данным специалистов, уже проникла в критически важные системы США. Это может быть подготовкой к возможным атакам в случае обострения конфликта вокруг Тайваня. Эксперты считают, что такие действия могут помешать логистике и военным операциям, что замедлит реакцию США на кризис.

Ранее Китай заявил , что хакерская группа Volt Typhoon — это вымышленная угроза, созданная США и их союзниками. По мнению китайских властей, спецслужбы США и страны альянса «Пять глаз» занимаются кибершпионажем против Китая, Франции, Германии, Японии и других государств, а также осуществляют слежку за пользователями интернета по всему миру. В июле китайские эксперты уже публиковали отчёт, где Volt Typhoon была названа дезинформационной кампанией американских спецслужб.

Volt Typhoon — это условное название китайской кибершпионской группы, которая, по данным западных исследователей, с 2019 года занимается проникновением в критические инфраструктуры. Группа использует роутеры, межсетевые экраны и VPN для скрытия своих действий. В августе 2024 года Volt Typhoon была связана с эксплуатацией zero-day в системе Versa Director, что позволило установить вредоносное ПО для кражи данных.

24 мая 2023 года страны альянса Five Eyes выпустили совместное заявление о деятельности Volt Typhoon, указывая на ее связь с Китаем. Основой для таких выводов послужило обнаружение группы компанией Microsoft, однако китайские специалисты провели собственное расследование и пришли к выводу, что деятельность группы больше соответствует обычным киберпреступлениям, не имеющим государственной поддержки.

🔔 ITsec NEWS

ITsec NEWS

21 Nov, 09:56


⚡️Меньше рисков, больше контроля: Windows 11 поднимает планку безопасности

💬 Компания Microsoft на конференции Ignite 2024 представила ряд нововведений в области безопасности Windows, подчёркивая приверженность защите данных пользователей и организаций. Одним из ключевых объявлений стало продолжение инициативы Secure Future Initiative (SFI), направленной на создание безопасной платформы для пользователей и разработчиков.

Microsoft усилила защиту в Windows 11, вводя функции, такие как Quick Machine Recovery. Эта технология позволяет администраторам устранять проблемы на устройствах удалённо, даже если операционная система не загружается. Решение будет доступно участникам программы Windows Insider уже в начале 2025 года.

Компания также сообщила об интеграции новых механизмов защиты от фишинга, улучшенных методов управления привилегиями пользователей и ужесточении контроля над установкой приложений и драйверов. Новая функция Administrator Protection позволяет временно предоставлять права администратора только для выполнения конкретной задачи, минимизируя риски злоупотребления.

В рамках инициативы Windows Resiliency представлено несколько обновлений, включая улучшения в защите идентификационных данных, такие как Windows Hello и Personal Data Encryption. Эти технологии обеспечивают безопасное шифрование данных и защищают от кражи учётных записей.

Кроме того, Microsoft переходит на более безопасные языки программирования, такие как Rust, снижая вероятность уязвимостей. Кроме того, для улучшения безопасности экосистемы компания внедряет политику Safe Deployment Practices, чтобы минимизировать возможные сбои при обновлении продуктов.

Windows 11, по словам Microsoft, стала более защищённой системой по умолчанию благодаря базовым аппаратным требованиям, таким как TPM 2.0 и Credential Guard. Новые устройства также оснащаются процессорами Microsoft Pluton, обеспечивающими надёжную защиту от атак на прошивку.

Нововведения, включая поддержку горячих исправлений (Hotpatch) и обновления политик конфигурации (Config Refresh), позволят предприятиям быстрее реагировать на угрозы и минимизировать простой систем. А новая функция Zero Trust DNS обеспечит строгий контроль за сетевыми соединениями на уровне доменных имён.

Компания заявила, что результаты её усилий снизили количество инцидентов безопасности на 62%, а число атак на прошивку и кражу идентификационных данных сократилось втрое. Эти меры подчёркивают стремление Microsoft сделать Windows не только платформой для инноваций, но и надёжной защитой для пользователей и предприятий в условиях растущих киберугроз.

🔔 ITsec NEWS

ITsec NEWS

21 Nov, 09:47


⚡️35 000 ботов ежедневно: как ngioweb стал главным киберпреступным конвейером

💬 Команда Black Lotus Labs при Lumen Technologies раскрыла новую схему работы ботнета ngioweb, который является основой одного из крупнейших криминальных прокси-сервисов NSOCKS. Этот сервис ежедневно использует около 35 000 ботов в 180 странах, 60% которых расположены в США.

Расследование показало, что около 80% ботов NSOCKS связаны с ботнетом ngioweb, атакующим устройства IoT и маршрутизаторы SOHO. Через эту инфраструктуру злоумышленники обфусцируют вредоносный трафик, занимаются фишингом и организуют DDoS-атаки.

Lumen Technologies удалось идентифицировать более 180 серверов командного управления (C2), которые используются для сокрытия личности пользователей. Эти серверы не только обеспечивают работу NSOCKS, но и позволяют различным преступным группировкам, таким как Shopsocks5, использовать инфраструктуру ботнета.

Анализ ngioweb показал, что он использует множество эксплойтов для уязвимых устройств, но не задействует так называемые «нулевые дни». Вместо этого операторы ботнета активно эксплуатируют устаревшие версии прошивок и ПО.

Одной из главных угроз является то, что заражённые устройства часто используются несколькими преступными группами одновременно. Lumen Technologies заблокировала весь трафик, связанный с ботнетом ngioweb, на своей сети и опубликовала индикаторы компрометации (IoC), чтобы помочь другим компаниям в борьбе с этим ботнетом.

NSOCKS, помимо стандартных прокси-функций, позволяет злоумышленникам настраивать фильтры по доменам, включая «.gov» и «.edu», что открывает возможности для целевых атак на госструктуры и образовательные организации. Архитектура ботнета поддерживает долгосрочную активность ботов — до 40% устройств остаются заражёнными более месяца.

Для противодействия угрозе специалисты рекомендуют регулярно обновлять прошивки маршрутизаторов, избегать стандартных паролей и защищать интерфейсы управления. Организациям следует активно блокировать подозрительные IP-адреса и внедрять дополнительные меры защиты для предотвращения атак.

Исследование подтвердило, что прокси-ботнеты становятся всё более популярными среди киберпреступников, что требует активного взаимодействия и совместных действий со стороны индустрии кибербезопасности.

🔔 ITsec NEWS

ITsec NEWS

28 Sep, 07:54


⚡️Взлом за $3,75 млн: как один хакер пошатнул доверие к фондовому рынку

💬В Великобритании был задержан 39-летний гражданин Роберт Вестбрук, который обвиняется в хакерских атаках на пять публичных компаний с целью получения конфиденциальной информации о корпоративных прибылях. По версии следствия, эти действия позволили ему заработать около 3,75 миллиона долларов на биржевых операциях.

Согласно данным Министерства юстиции США, Вестбрук взламывал системы компаний с января 2019 года по август 2020 года, получая доступ к информации перед 14 различными публикациями о прибыли компаний. Для взлома использовались сбросы паролей в аккаунтах Office365, которые принадлежали топ-менеджерам. После получения доступа к корпоративной почте, он применял автоматическую переадресацию писем на свои анонимные аккаунты, чтобы следить за корпоративной перепиской.

На основе полученной информации Вестбрук совершал операции на фондовом рынке, покупая и продавая акции до публикации отчетов о прибылях компаний. Власти США требуют его экстрадиции для предъявления обвинений в мошенничестве, торговле ценными бумагами с использованием инсайдерской информации и компьютерных преступлениях.

В случае признания виновным, Вестбруку грозит многолетнее тюремное заключение по каждому из предъявленных обвинений. Американские следственные органы также сообщили, что он пытался скрыть свою личность, используя анонимные почтовые аккаунты, VPN-сервисы и транзакции в биткоинах.

Комиссия по ценным бумагам и биржам США (SEC) требует от Вестбрука возврата полученных 3,75 миллиона долларов и уплаты штрафов, размер которых пока не разглашается.

Этот случай не единственный в подобной категории преступлений. В сентябре прошлого года российский гражданин Владислав Клюшин был приговорен к девяти годам лишения свободы за аналогичную схему с незаконными операциями на сумму около 93 миллионов долларов.

🔔 ITsec NEWS

ITsec NEWS

27 Sep, 17:22


⚡️KLogEXE и FPSpy: что стоит знать о новых киберугрозах?

💬 Исследователи из компании Palo Alto Networks зафиксировали свежую активность северокорейской группы хакеров Kimsuky, которая использовала в своих атаках два новых образца вредоносного ПО — KLogEXE и FPSpy. Специалисты заявляют, что данные программы расширяют арсенал группировки, демонстрируя эволюцию и растущие возможности.

Группировка Kimsuky, известная также как APT43, ARCHIPELAGO, Black Banshee, Emerald Sleet, Sparkling Pisces, Springtail и Velvet Chollima, действует с 2012 года и специализируется на целевом фишинге — отправке вредоносных писем под видом сообщений от доверенных источников.

По заявлению Ассафа Дахана, директора отдела исследований угроз Palo Alto Networks, новые вредоносные программы распространяются преимущественно через фишинговые атаки. Хакеры используют тщательно составленные письма с содержанием, побуждающим жертву открыть ZIP-файл, в котором и скрыты вредоносные файлы. После их запуска активируется цепочка заражения, в конечном итоге приводящая к загрузке KLogEXE и FPSpy.

KLogEXE представляет собой версию кейлоггера InfoKey, написанную на C++, который ранее был обнаружен в рамках кампании Kimsuky против японских организаций. FPSpy является вариантом бэкдора, впервые обнаруженного в 2022 году компанией ASEC, с особенностями, схожими с вредоносным ПО KGH_SPY, описанным Cyberseason в 2020 году.

Оба вредоносных ПО оснащены функциями для сбора данных о запущенных приложениях на заражённом устройстве, перехвата нажатий клавиш и кликов мыши, а также сбора системной информации. FPSpy также способен скачивать и выполнять дополнительные загрузки, запускать произвольные команды и проводить анализ дисков, папок и файлов на инфицированном устройстве.

Исследователи Unit 42 установили, что в исходном коде KLogEXE и FPSpy имеются сходства, указывающие на их общую разработку. Основными целями текущей кампании Kimsuky выступают организации из Японии и Южной Кореи, и, по словам Дахана, эта активность носит целевой характер, затрагивая только определённые страны и отрасли.

Постоянное совершенствование хакерских групп подчёркивает необходимость непрерывного обучения и адаптации защитных мер. Как в природе, где хищники и жертвы эволюционируют вместе, так и в цифровом пространстве идёт непрерывная гонка между атакующими и обороняющимися. Только осознавая эту динамику и инвестируя в развитие навыков и технологий защиты, организации смогут обеспечить свою безопасность.

🔔 ITsec NEWS

ITsec NEWS

27 Sep, 16:02


⚡️Печать документов в Linux приводит к захвату компьютера

💬 На днях была раскрыта критическая уязвимость в Unix-системе печати CUPS, затрагивающая множество Linux-систем по всему миру. Уязвимость способна привести к захвату компьютера через сеть или интернет при запуске задания на печать документов. Проблему усугубляет то, что обновления для устранения проблемы пока недоступны.

Исследователь безопасности Симоне Маргарителли, обнаруживший и сообщивший об этих уязвимостях, опубликовал их подробное описание. Уязвимости затрагивают большинство дистрибутивов Linux, некоторые версии BSD, а также, возможно, ChromeOS и Solaris. Критическая угроза исходит от компонента cups-browsed, который может быть использован злоумышленниками для захвата системы при старте задания на печать.

Для успешной эксплуатации злоумышленнику необходимо иметь доступ к сервису CUPS на порте 631 и дождаться запуска задания на печать на уязвимой системе. В случае недоступности этого порта, возможен вариант подмены zeroconf, mDNS или DNS-SD для атаки.

Всего исследователем было выявлено четыре уязвимости:

CVE-2024-47176 (cups-browsed до версии 2.0.1): неконтролируемый доступ к UDP-порту 631.

CVE-2024-47076 (libcupsfilters до версии 2.1b1): отсутствие проверки атрибутов при выполнении IPP-запросов.

CVE-2024-47175 (libppd): отсутствие проверки атрибутов при записи в PPD-файл.

CVE-2024-47177 (cups-filters до версии 2.0.1): возможность исполнения команд из данных PPD-файла.

Последовательное использование этих уязвимостей позволяет атакующему направить пакет на порт 631, заставить уязвимую систему обратиться к серверу злоумышленника, передать вредоносные данные, и, при запуске печати, выполнить зловредные команды.

Хотя угроза кажется значительной, для её эксплуатации требуется взаимодействие пользователя, который должен запустить задание на печать. По словам Маргарителли, уязвимость, вероятно, не достигает заявленного показателя в 9.9 из 10 по CVSS, как предполагалось ранее, однако всё ещё представляет угрозу.

По мнению основателя компании watchTowr Бенджамина Харриса, выявленные недостатки безопасности затрагивают лишь небольшой процент Linux-систем, доступных из интернета. Тем не менее, он рекомендует организациям проверить свои системы, чтобы избежать возможных инцидентов кибербезопасности.

Сам Маргарителли предлагает предпринять следующие шаги для защиты:

Отключить или удалить сервис cups-browsed;
Блокировать доступ к UDP-порту 631 и DNS-SD;
Обновить CUPS при выпуске исправлений.

Примечательно, что Маргарителли столкнулся с рядом трудностей при сообщении об уязвимости в CUPS. Несмотря на серьёзность обнаруженной проблемы, которую подтвердили такие компании, как Canonical и Red Hat, разработчики CUPS неохотно принимали информацию о найденных ошибках.

По словам Маргарителли, вместо быстрого устранения уязвимостей они предпочли спорить о том, влияют ли некоторые из них на безопасность, и проявляли снисходительное отношение к замечаниям исследователя. Маргарителли считает эту ситуацию примером того, как не следует обращаться с разглашением уязвимостей, и подчёркивает ответственность разработчиков программного обеспечения, которое работает более 20 лет на множестве устройств по всему миру.

Пока необходимые патчи не выпущены, рекомендуется принять предлагаемые меры для минимизации рисков.

🔔 ITsec NEWS

ITsec NEWS

27 Sep, 12:07


⚡️Расплата за господство: Минюст США бросает вызов империи Visa

💬 Министерство юстиции США подало иск против Visa, обвинив компанию в монополизации рынка дебетовых платежей. В иске утверждается, что Visa злоупотребляет своим доминирующим положением, препятствуя развитию конкурентов и новым инновационным решениям. По данным ведомства, более 60% дебетовых транзакций в США проходят через сеть Visa, позволяя компании взимать около $8 млрд в год за обработку операций.

Visa заключает эксклюзивные соглашения с банками и торговыми предприятиями, обязывающие проводить операции преимущественно через Visa, иначе клиентам грозят штрафы. Даже если другие платежные системы предлагают более низкие комиссии, использовать их становится невыгодно. Такие действия укрепляют монополию и подавляют конкуренцию.

Visa также заключает партнерские соглашения с потенциальными конкурентами, чтобы предотвратить их выход на рынок как самостоятельных игроков, предлагая им «денежную мотивацию» и угрожая введением дополнительных штрафов. Прокуратура отмечает, что Visa «незаконно накопила такую силу, что может взимать платы выше цен конкурентов». Такая деятельность приводит к повышению цен для потребителей.

В Минюсте заявили, что Visa предпочитает монополизировать рынок, а не инвестировать в инновации. Доминирующая позиция Visa позволяет корпорации устанавливать высокие комиссии и ограничивать конкуренцию, что приводит к дополнительным расходам для американских потребителей и бизнеса, а также замедляет внедрение инноваций в сфере дебетовых платежей.

Министерство юстиции надеется через суд вернуть конкуренцию на рынок дебетовых платежей, чтобы защитить интересы покупателей и бизнеса.

Visa – мировая корпорация с глобальным доходом в $18,8 млрд и высокой операционной маржой в 64% (по данным 2022 года). Только в Северной Америке операционная прибыль достигает 83%. Visa ежегодно взимает около $8 млрд комиссий за дебетовые транзакции в США, а общий объем платежей по всему миру через сеть Visa составляет $12,3 трлн.

🔔 ITsec NEWS

ITsec NEWS

27 Sep, 09:52


⚡️Революция автоугона: любую модель Kia можно взломать со смартфона

💬 Исследователи безопасности обнаружили критические уязвимости в дилерском портале Kia, позволяющие злоумышленникам без шума и пыли похищать припаркованные автомобили этой марки. Выявленные проблемы позволяют взломать любые модели южнокорейского бренда, выпущенные после 2013 года, используя лишь номерной знак машины.

Впервые в 2022 году исследователи безопасности, включая «охотника за уязвимостями» Сэма Карри, выявили критические бреши в цифровых системах более чем десятка автомобильных брендов. Тогда уязвимости позволяли злоумышленникам удалённо обнаруживать, блокировать, разблокировать и даже запускать двигатель свыше 15 миллионов авто премиальных брендов, таких как Ferrari, BMW, Rolls Royce и Porsche.

На этот раз Карри сообщил, что обнаруженные 11 июня этого года бреши в портале Kia Connect открывали доступ к управлению любым автомобилем Kia с удалённым оборудованием, даже если у него не была активирована подписка Kia Connect.

Кроме того, уязвимости раскрывали личные данные владельцев автомобилей, включая имя, телефон, электронную почту и физический адрес. Также злоумышленники могли добавить себя в систему как второго пользователя без ведома владельца.

Чтобы продемонстрировать проблему, команда исследователей создала инструмент, который позволял с помощью одного лишь номерного знака добавлять автомобили в свой «виртуальный гараж», а затем удалённо блокировать, разблокировать, заводить или останавливать двигатель, сигналить или находить машину на карте.

Подключившись к дилерскому порталу Kia («kiaconnect.kdealer.com»), специалисты зарегистрировали привилегированную учётную запись и сгенерировали действующий токен доступа. Этот токен позволял задействовать API дилерского бэкэнда, предоставляя критическую информацию о владельцах автомобилей и полный контроль над удалёнными функциями машин.

Злоумышленники могли воспользоваться этим API для получения следующих возможностей:

Сгенерировать токен дилера и получить его из HTTP-ответа;
Получить доступ к электронной почте и номеру телефона владельца авто;
Изменить права доступа, используя полученные данные;
Добавить собственный адрес электронной почты к учётной записи автомобиля, чтобы управлять машиной удалённо.

Из-за выявленных брешей несанкционированный доступ к автомобилю мог быть осуществлён скрытно, поскольку владельцу не поступало ни уведомлений о взломе, ни оповещений о том, что права доступа были изменены.

Тем не менее, все уязвимости уже были устранены. По словам Карри, инструмент, демонстрирующий взлом, никогда не публиковался в сети, а команда Kia подтвердила, что обнаруженные недостатки не были использованы в злонамеренных целях.

🔔 ITsec NEWS

ITsec NEWS

27 Sep, 09:02


⚡️Tor и Tails: новый фронт в борьбе за свободный интернет

💬 Tor Project и Tails объявили о слиянии, которая позволит проектам улучшить взаимодействие и объединить усилия для защиты пользователей от цифровой слежки.

Tor Project – глобальная некоммерческая организация, разрабатывающая решения для конфиденциальности в сети, а Tails – портативная операционная система, защищающая от отслеживания с помощью сети Tor.

Включение Tails в структуру Tor Project позволяет упростить сотрудничество, повысить устойчивость, сократить расходы и улучшить обучение пользователей. Объединение направлено на усиление способности организаций защищать людей по всему миру от наблюдения и цензуры в интернете.

В конце 2023 года Tails обратилась к Tor Project с идеей объединить усилия, так как текущая структура не справлялась с растущими задачами. Вместо самостоятельного расширения, Tails решила присоединиться к Tor Project, чтобы воспользоваться налаженными операционными процессами и сосредоточиться на развитии своего основного продукта — операционной системы Tails.

Объединение стало логичным шагом, учитывая долгую историю сотрудничества Tor и Tails. Tails была впервые анонсирована в 2008 году в почтовой рассылке Tor, и с 2015 года разработчики обоих проектов активно взаимодействовали. Недавно Tails стала субгрантополучателем Tor, что также поспособствовало сближению команд.

Интеграция двух проектов расширит возможности образовательных программ Tor, которые были сосредоточены в основном на браузере Tor. После слияния будет возможен охват более широкого круга потребностей в области приватности и безопасности. Объединение также повысит узнаваемость Tails среди пользователей, которые, возможно, не были знакомы с данной операционной системой.

Слияние, по словам представителей обеих команд, поможет лучше распределить ресурсы, ускорить интеграцию новых функций и повысить способность своевременно реагировать на возникающие цифровые угрозы.

Для подробностей о том, как будут интегрированы инфраструктуры для сбора средств и как будут использованы пожертвования, можно обратиться к обновленному разделу FAQ на сайте Tor Project.

🔔 ITsec NEWS

ITsec NEWS

27 Sep, 07:49


⚡️Discord под угрозой: пять новых решений Роскомнадзора

💬 С 20 сентября Роскомнадзор вынес пять новых решений, связанных с работой мессенджера Discord в России, сообщил «Коммерсантъ». Эти данные опубликованы в реестре запрещенных сайтов Роскомнадзора. Указанные решения могут стать основанием для блокировки сервиса в соответствии с законом «об информтехнологиях и защите информации».

По словам источника издания, знакомого с ситуацией, официальная блокировка Discord может произойти уже в ближайшие дни из-за выявленных нарушений российского законодательства. В игровой индустрии обсуждаются возможные риски замедления работы сервиса, но официальный комментарий от Роскомнадзора не поступил.

Уже в середине сентября пользователи мессенджера столкнулись с массовыми перебоями: многие не могли открыть веб- и мобильные версии, хотя через VPN сервисы оставались доступны. По данным Downdetector, 26 сентября о сбоях в работе Discord сообщили более 11 тысяч пользователей из России.

В последние годы Discord стал основной платформой для взаимодействия разработчиков видеоигр и игроков. Также он активно используется администраторами криптопроектов для поддержания интереса к бизнесу и общения с сообществами. Одной из ключевых особенностей мессенджера является возможность настройки различных псевдонимов для разных сообществ, что делает его удобным для разнообразных задач. Разработчики часто используют Discord как более дешевую альтернативу специализированным корпоративным мессенджерам, таким как Slack.

Проблемы с доступом к Discord уже начали беспокоить пользователей, так как мессенджер является важной платформой для общения не только среди геймеров, но и среди других сообществ. В случае блокировки пользователи будут вынуждены искать альтернативные сервисы. Несмотря на отсутствие прямых аналогов на российском рынке, эксперты прогнозируют быстрое появление отечественных клонов и выход на рынок китайских аналогов.

Многие российские разработчики используют Discord для общения с международным сообществом и технической поддержки. На платформе настроены боты и интеграции с различными системами, что может создать дополнительные трудности в случае ограничения доступа к сервису.

🔔 ITsec NEWS

ITsec NEWS

26 Sep, 16:57


⚡️Zimperium: 82% всех фишинговых атак теперь нацелены на смартфоны

💬Согласно недавнему отчёту компании Zimperium, 82% от всех фишинговых сайтов в интернете теперь ориентированы на мобильные устройства. Более того, 76% этих сайтов используют протокол HTTPS, чем вводят пользователей в заблуждение, создавая ложную иллюзию безопасности.

Специалисты Zimperium зафиксировали значительное увеличение уникальных образцов вредоносного ПО — на 13% за год. При этом на трояны и Riskware приходится 80% всех угроз. Наибольшую уязвимость демонстрирует сфера здравоохранения, где 39% мобильных угроз связаны с фишинговыми атаками.

Киберпреступники используют стратегии, ориентированные на мобильные устройства, чтобы получить доступ к корпоративным системам. Они эксплуатируют слабые точки таких устройств, используя небольшие экраны и ограниченные индикаторы безопасности для обмана пользователей и кражи конфиденциальных данных.

По словам генерального директора Zimperium Шридхара Миттала, мобильные устройства и приложения стали наиболее важными каналами для защиты в цифровую эпоху. В условиях, когда 71% сотрудников используют смартфоны для работы, компании должны внедрять многоуровневую защиту, включающую мобильную безопасность и проверку приложений.

Отчёт также указывает на стремительное развитие фишинговых сайтов — почти четверть из них начинает свою деятельность в течение 24 часов после запуска, оставаясь незамеченными для традиционных методов обнаружения.

Сторонние приложения, установленные не из официальных магазинов, представляют ещё один риск для компаний. Особенно уязвим финансовый сектор, где с такими приложениями связано 68% угроз. При этом пользователи, которые устанавливают приложения из неофициальных источников, в 200% случаев чаще сталкиваются с вредоносным ПО.

Азиатско-Тихоокеанский регион (APAC) лидирует по sideloading-угрозам: 43% устройств Android в этом регионе используют приложения из неофициальных источников.

Растущее число уязвимостей также усложняет защиту мобильных устройств. Так, в 2023 году на Android-устройствах была зафиксирована 1421 уязвимость — на 58% больше, чем в прошлом году. 16 из них активно использовались в реальных атаках. Тем временем, на iOS-устройствах всего было выявлено 269 уязвимостей, из которых активно эксплуатировались 20. Весьма интересное соотношение.

Эксперты сходятся во мнении, что компаниям необходимо внедрять более совершенные решения для мобильной безопасности. Крис Синнамо, старший вице-президент по продуктам Zimperium, отметил: «Фишинговые атаки и мобильное вредоносное ПО всё чаще обходят системы обнаружения».

Чтобы справиться с растущими мобильными угрозами, службы безопасности компаний должны уделять приоритетное внимание атакам на мобильные устройства сотрудников. Без активных мер защиты такие атаки продолжат поражать компании, эксплуатируя конфиденциальные данные и нарушая их работу.

🔔 ITsec NEWS

ITsec NEWS

26 Sep, 14:55


⚡️Паралич интернета: кто стоит за масштабным взломом телеком-провайдеров в США

💬 Хакерская группа, связанная с Коммунистической партией Китая, проникла в сети ряда интернет-провайдеров США в рамках кампании кибершпионажа с целью добычи конфиденциальных данных. Об этом сегодня, 26 сентября, сообщила газета The Wall Street Journal.

Зафиксированная вредоносная деятельность связана с группировкой Salt Typhoon, также известной как FamousSparrow и GhostEmperor. По данным издания, следователи выясняют, получили ли злоумышленники доступ к маршрутизаторам Cisco Systems — ключевым сетевым компонентам, через которые проходит значительная часть интернет-трафика.

Цель атак — получить постоянный доступ к сетям жертв, что позволит хакерам не только собирать конфиденциальную информацию, но и в будущем совершать разрушительные кибератаки.

GhostEmperor стала известна в октябре 2021 года, когда эксперты из «Лаборатории Касперского» обнаружили долгосрочную операцию группы в Юго-Восточной Азии. Хакеры использовали вредоносное ПО Demodex для компрометации целей в Малайзии, Таиланде, Вьетнаме, Индонезии, а также в Египте, Эфиопии и Афганистане.

В июле 2024 года компания Sygnia сообщила, что один из её клиентов пострадал от действий этой группы в 2023 году. Хакерам удалось проникнуть в сети бизнес-партнёра жертвы, где были обнаружены скомпрометированные серверы, рабочие станции и учётные записи, а также инструменты для связи с управляющими серверами. Одним из таких инструментов оказался новый вариант Demodex.

Инцидент произошёл вскоре после того, как правительство США существенно нарушило работу ботнета Raptor Train, состоящего из 260 тысяч устройств. Этим ботнетом управляет другая китайская хакерская группа — Flax Typhoon.

Случай с GhostEmperor, очевидно, является очередной попыткой китайских государственных хакеров атаковать телекоммуникационные компании, интернет-провайдеров и другие ключевые инфраструктурные объекты в США и других странах.

🔔 ITsec NEWS

ITsec NEWS

26 Sep, 13:18


⚡️Тёмная сторона хайпа: PDiddySploit атакует фанатов Дидди

💬 Исследователи компании Veriti обнаружили новое вредоносное программное обеспечение под названием PDiddySploit, которое использует общественный интерес к обвинениям против известного рэп-исполнителя Шона «Дидди» Комбса. Злоумышленники пытаются воспользоваться любопытством пользователей к удаленным сообщениям Комбса в социальной сети X* на фоне выдвинутых против него обвинений в рэкете, торговле людьми и других формах насилия.

С 13 сентября киберпреступники начали распространять зараженные файлы, якобы содержащие посты и ответы с удаленного аккаунта Дидди в X*. Основой для создания PDiddySploit послужил RAT-троян PySilon, написанный на Python.

PDiddySploit способен похищать конфиденциальную информацию, записывать нажатия клавиш, фиксировать активность экрана и выполнять удаленные команды. Такой функционал позволяет полностью скомпрометировать систему и получить доступ к данным пользователя. По данным VirusTotal, далеко не все антивирусные программы способны обнаружить новый троян, что значительно повышает его угрозу.

Специалисты Veriti подчеркивают, что рост общественного внимания к этой истории создает благоприятные условия для киберпреступников. Они используют ситуацию, чтобы заманить ничего не подозревающих пользователей на скачивание вредоносных файлов, подвергая их серьезным киберугрозам. Удаление контента в социальных сетях Дидди и других причастных лиц добавляет элемент интриги, что дополнительно мотивирует пользователей открывать подозрительные файлы в надежде увидеть удаленную информацию.

С момента появления PySilon RAT в 2023 году его адаптировали более 300 раз, и PDiddySploit стал одним из наиболее успешных примеров такой модификации. Эксперты прогнозируют, что в ближайшее время появится еще больше подобных атак, связанных с этой вредоносной программой.

Для защиты от подобного ПО рекомендуется воздержаться от загрузки сомнительных файлов, тщательно проверять источники и сканировать документы с помощью нескольких антивирусных решений. Часто такие файлы распространяются через электронные письма или ссылки.

Исследователи подчеркивают важность осторожности при взаимодействии с контентом, связанным с громкими новостями и скандалами. Преступники используют психологические уловки, чтобы заставить пользователей открывать заражённые документы. Если файл кажется слишком заманчивым, например, предлагает эксклюзивные данные с удаленных аккаунтов, скорее всего, это является ловушкой.

Стоит отметить, что это не первый случай использования имени Дидди для проведения кибератак. В 2013 году хакеры распространяли вредоносный файл под видом MP3 с названием «Diddy & Dirty Money – I’m Coming Home (feat. Skylar Grey).mp3.pif». Этот файл содержал Program Information File (PIF) — формат, используемый еще в MS-DOS.

* Социальная сеть запрещена на территории Российской Федерации.

🔔 ITsec NEWS

ITsec NEWS

26 Sep, 12:34


⚡️WordPress vs WP Engine: корпоративная битва сделала уязвимыми 40% сайтов в интернете

💬 Скандал вокруг WordPress.org обострился — руководство ресурса заблокировало хостинг-провайдеру WP Engine доступ к своим ресурсам. Такое решение связано с разногласиями между сооснователем WordPress и главе Automattic Мэттом Мулленвегом и WP Engine.

Мулленвег заявил, что WP Engine не будет иметь доступ к ресурсам платформы, включая темы и плагины, до урегулирования юридических вопросов. Он отметил, что WP Engine стремится взять под контроль опыт пользователей WordPress, управляя системами авторизации, обновлениями серверов и каталогами плагинов, тем, блоков и другими ресурсами.

Мулленвег подчеркнул, что WP Engine может предлагать своим клиентам свою переработанную версию кода WordPress под лицензией GPL и предоставлять свои услуги. Но сервера WP Engine больше не смогут бесплатно подключаться к ресурсам WordPress. В результате запрета пользователи WP Engine лишаются возможности устанавливать плагины и обновлять темы через WordPress.org.

Многие разработчики и сторонники WordPress выразили опасения, что такое ограничение может помешать пользователям WP Engine получать обновления безопасности, что потенциально делает сайты уязвимыми. В свою очередь, WP Engine признала проблему и сообщила о работе над ее решением, отметив, что запрет не влияет на производительность, надежность или безопасность сайтов, а также на возможность вносить изменения в код или контент.

Важно понимать, что WordPress поддерживает почти 40% веб-сайтов в Интернете через различных хостинг-провайдеров, включая Automattic и WP Engine. Пользователи также могут взять проект с открытым исходным кодом и запустить веб-сайты самостоятельно, но многие предпочитают использовать решения plug-and-play.

Противостояние между WP Engine и Automattic началось на прошлой неделе, когда Мулленвег публично обвинил WP Engine в наживе и назвал компанию «раковой опухолью WordPress». По словам Мулленвега, компания не вносит достаточного вклада в развитие сообщества WordPress, хотя и она, и Automattic ежегодно зарабатывают около полумиллиарда долларов.

На фоне обвинений WP Engine направила Мулленвегу и Automattic письмо с требованием прекратить распространение подобных заявлений. В письме утверждается, что Automattic угрожала WP Engine «разрушительными мерами» в случае несоблюдения требований, в том числе выплаты процента от валового дохода. В ответ Automattic также отправила WP Engine письмо о прекращении и воздержании, обвинив компанию в нарушении товарных знаков WordPress и WooCommerce.

Отдельно фонд WordPress Foundation сообщил TechCrunch, что WP Engine нарушила политику использования товарных знаков Фонда. «Никто не имеет права использовать товарные знаки WordPress как часть названия продукта, проекта, услуги, доменного имени или компании. WP Engine неоднократно нарушала эту политику, и письмо Automattic приводит примеры таких нарушений», — говорится в сообщении фонда.

Вскоре после блокировки WP Engine на WordPress.org Мулленвег написал в своем блоге, что основным спорным вопросом являются именно товарные знаки. Он отметил, что Automattic долгое время пыталась заключить лицензионное соглашение с WP Engine, предлагая либо выплату лицензионного сбора, либо взнос в развитие проекта с открытым исходным кодом. Однако, что именно подразумевается под взносом, Мулленвег не уточнил.

🔔 ITsec NEWS