Google и Facebook опасаются ужесточения цензуры в Сети

Конференция в Дубае может положить конец свободе в Интернете

Предстоящая конференция ООН, на которой пройдет обсуждение вопросов, связанных с интернет-безопасностью, еще даже не началась (она стартует 3 декабря 2012 года), но уже вызвала резкую критику со стороны многочисленных компаний (Google, Microsoft, Amazon), а также правозащитных организаций (ЮНЕСКО). Эксперты опасаются, что решения по введению цензуры веб-контента могут замедлить развитие киберпространства.



Один из вопросов, который будет обсуждаться на конференции в Дубае, будет борьба со спамом и мошенничеством в сети. Однако, кроме этого, в рамках более крупных проектов, будут продвигаться решения, которые должны помочь Ирану и Китаю оправдать свои нападки на блогеров и введение строгой интернет-цензуры.

Без особенного энтузиазма отнеслись эксперты и к новой европейской инициативе, согласно которой контент-провайдеры, вроде Google Inc и Facebook должны будут платить дополнительные деньги за возможность достучаться до пользователей за границей.

Плакат конференции ООН в ОАЭ.

Пока сложно точно говорить, какие предложения будут одобрены, а какие нет. Конференция будет проводиться на протяжении 11 дней и в ней собираются участвовать представители 193 стран, входящих в International Telecommunications Union (ITU). Однако уже сейчас можно сказать, что решения принятые на этом мероприятии повлияют на миллиарды пользователей во всем мире.

Отметим, что правительство ОАЭ буквально недавно значительно ужесточило Интернет-законодательство, дабы предоставить властям право забирать в тюрьму людей за то, что они критикуют руководство страны или пытаются организовать уличные протесты.

Между тем, генеральный секретарь ITU Хамадоун Тоуре еще в мае говорил, что вскоре Интернет будет лишь слегка регулироваться. Представители организации говорят, что они не желают управлять Интернетом или как-то ограничивать самовыражение пользователей. Однако организация уверяет, что устав необходимо обновить, чтобы принять во внимание все технологические изменения, произошедшие с 1988 года.

На конференции в Дубае будут обсуждать: интернет-безопасность, борьбу с мошенничеством, расширение широкополосных сетей в развивающихся странах. Представители ITR говорят, что они не будут содействовать любой цензуре в Интернете или предотвращать свободное распространения информации.

Хитрый троян-майнер прыгает через воздушный зазор с драйвером в кармане

Эксперты Trellix выявили новую, скрытную криптоджекинг-кампанию. Анализ показал, что атакующий Windows-машины зловред умеет самостоятельно распространяться через съемные носители, притом даже в физически изолированных средах.

Для обхода традиционной защиты режима пользователя и оптимизации ресурсов жертвы для майнинга применяется техника BYOVD: троян устанавливает в систему уязвимый драйвер ядра.

Цепочку заражения запускает хорошо известная приманка в виде кряка премиум-софта. В инсталляторе для Windows сокрыт дроппер, развертывающий целевого зловреда — тулкит Explorer.exe (результат VirusTotal на 19 февраля — 37/72).

Он работает, как конечный автомат, поведение которого определяют параметры командной строки, и умеет выполнять функции установщика, сторожа, менеджера полезной нагрузки, гасителя процессов.

Все необходимые инструменты Explorer.exe содержатся во встроенном архиве. Зловред распаковывает их в папку локального пользователя с атрибутами hidden или system, выдавая за известные приложения.

Так, за фейковым Microsoft Compatbility Telemetry.exe скрывается загрузчик криптомайнера, за kernel32 .dll — XMRig, за explorer .exe — убийца одноименного фантомного процесса.

 

Особый интерес у исследователей вызвали многочисленные сторожевые процессы (edge.exe,wps.exe, ksomisc.exe), запускаемые в произвольном порядке с помощью кастомного генератора случайных чисел. Это клоны контроллера (Explorer.exe), которые помогают ему и друг другу быстро восстановиться в случае сбоя или неожиданного завершения.

Пришлый WinRing0x64.sys версии 1.2.0 уязвим к эксплойту CVE202014979. Он устанавливается и запускается в системе как служба режима ядра.

Характерной особенностью нового трояна является его способность распространяться через флешки и внешние диски. Специальный модуль отслеживает нотификации WM_DEVICECHANGE и события DBT_DEVICEARRIVAL и при подключении устройства копирует на него Explorer.exe, создавая скрытую папку и маскировочный LNK-файл, чтобы спровоцировать запуск на другом компьютере.

В коде вредоноса найдены артефакты, свидетельствующие о том, что его автор — поклонник аниме. Так, рабочие режимы обозначены 002 Re:0 (запуск основных задач), 016 (проверка и поддержка работоспособности криптомайнера), barusu (завершение процессов, удаление файлов).

Обнаружена также мина с часовым механизмом: троян сверяет системную дату с вшитым дедлайном — 23 декабря 2025 года, и при превышении сворачивает свою активность. Возможно, новое оружие пока тестируется и совершенствуется; в пользу этой гипотезы говорит также единственный найденный в декабре активный майнер.

RSS: Новости на портале Anti-Malware.ru