Создатель Сети даст возможность пользователям создавать свои хранилища

Создатель Сети даст возможность пользователям создавать свои хранилища

Создатель Сети даст возможность пользователям создавать свои хранилища

Тим Бернерс-Ли, подаривший человечеству URI, URL, HTTP, HTML и Всемирную паутину, работает над новым проектом, получившим название Solid. Основная идея Solid — децентрализация интернета и защита пользовательских данных. Чтобы реализовать задуманное, Бернерс-Ли организовал стартап Inrupt Inc.

Благодаря новой разработке пользователи смогут создавать собственные хранилища данных, куда можно будет поместить персональную информацию, списки контактов и другие важные конфиденциальные файлы.

Это избавит от необходимости использования сервисов вроде OneDrive или Dropbox. Таким образом, вместо того, чтобы доверять свои данные сторонним хранилищам, пользователи смогут сами полностью контролировать файлы и решать, кому предоставить к ним доступ.

«Solid поможет изменить Сеть, предоставив каждому пользователю возможность полностью контролировать свою конфиденциальную информацию. Мы надеемся изменить укоренившуюся модель, при которой пользователи вынуждены доверять свои файлы интернет-гигантам», — объясняет Бернерс-Ли.

Возможно, с таким подходом новостей о различных утечках пользовательских данных станет меньше. Конечно, и сами пользователи довольно часто допускают халатное отношение к безопасности своей информации, однако слишком много в последнее время случаев, когда утечки происходили по вине корпораций.

Например, Facebook — европейские регуляторы, отвечающие за соблюдение конфиденциальности, рассматривают возможность оштрафовать соцсеть на 1,63 миллиарда долларов в связи с утечкой, затронувшей аккаунты 90 миллионов пользователей.

Напомним, что несколько дне назад Facebook подтвердила, что киберпреступникам удалось похитить информацию, которая помогла им получить контроль над 90 млн аккаунтов пользователей. В последние месяцы соцсеть изо всех сил старалась вернуть доверие пользователей, и такая ситуация точно не поспособствует этому.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru