Роскомнадзор амнистировал Tor, но заблокировал такси Wheely

Роскомнадзор амнистировал Tor, но заблокировал такси Wheely

Роскомнадзор амнистировал Tor, но заблокировал такси Wheely

На Tor Project теперь можно зайти без VPN — Роскомнадзор исключил сайт из “черного списка”. Освободившееся место в реестре занял сервис премиальных такси Wheely.

Сайт анонимного веб-обозревателя Tor Project снова заработал в России. По решению суда его заблокировали еще в декабре прошлого года. Роскомнадзор исключил ресурс из реестра запрещенных сайтов, так как дело было рассмотрено с нарушениями.

Хотя суд апелляционной инстанции отменил решение об ограничении доступа ещё в мае, юристам “Роскомсвободы” пришлось приложить усилия для вынесения данного ресурса из реестра запрещённых, — сообщает сайт организации.

По словам адвоката Екатерины Абашиной, представляющей интересы The Tor Project в суде, Роскомнадзор “неприлично сильно затянул с разблокировкой сайта”.

“Мы даже специально отправляли отдельное уведомление об этом, хотя РКН участвовал в процессе. Только через месяц мы получили ответ, что “в скором времени мы разблокируем этот сайт”, и вот наконец-то это произошло!” — говорит юрист.

Правда, основные “потребители” Tor “манипуляций” РКН даже не заметят, считают эксперты. 

“Tor изначально не использовался большинством рядовых пользователей”, — комментирует новость для Anti-Maiware.ru независимый эксперт по информационной безопасности Константин Родин. — Чаще это всё же люди, которые обеспокоены своей анонимностью в сети”.

 У аудитории Tor Project для обхода блокировок есть VPN, причем не простой бесплатный, а надежный или собственный. 

“Блокировка Роскомнадзора, по сути, отсекала от Tor тех, кто им не пользовался и до этого, — говорит Родин. — Хотя сам факт тоже, что решение суда снять все запреты для сайта анонимного браузера исполнено, можно назвать приятной новостью”.

Добавим, на этой неделе разработчики Tor Project представили новую версию знаменитого браузера — Tor Browser 11.5. В релизе добавлены новые функциональные возможности, они помогут пользователям обойти блокировку сайтов и веб-фильтрацию.

Сегодня же стало известно, что под нож Роскомнадзора попал сервис премиальных такси Wheely. От компании требовали удалить с сайта запрещенную информацию, сообщили РБК в пресс-службе РКН. Суд признал таковой слова о работе сервиса “без аккредитованных филиалов либо представительств в России, а также без предоставления сведений в ЕРНИС”.

Сервис премиального такси Wheely появился в 2010 году, его основал Антон Чиркунов. Сначала служба заработала в Лондоне, а затем компания открыла филиал в Москве. От агрегаторов Wheely отличается тем, что не сотрудничает со службами такси, а предоставляет свои машины премиум-класса.

APT-группа Mythic Likho опять атакует субъекты КИИ в России

Эксперты департамента киберразведки Positive Technologies (PT ESC TI) подробно изучили активность APT-группировки Mythic Likho, которая нацелена на российские субъекты критической информационной инфраструктуры. По их оценке, это не «массовые рассылки наудачу», а тщательно спланированные и персонализированные атаки.

Mythic Likho не работает по шаблону. Перед началом кампании злоумышленники собирают максимум информации о потенциальной жертве: чем занимается компания, где расположена, с кем сотрудничает, кто в ней работает.

На основе этих данных готовится индивидуальный сценарий атаки и фишинговые письма. Причём в первом контакте может вообще не быть вредоносной ссылки — сначала атакующие стараются выстроить доверие.

Письма приходят якобы от сотрудников госорганов, ретейла или СМИ. Для дальнейшего развития атаки используются взломанные сайты реальных российских организаций и поддельные ресурсы, замаскированные под легитимные сервисы или облачные хранилища. Именно через них жертве подсовывают вредоносные файлы — «официальные» письма, договоры, счета, чеки, резюме или фотографии.

В арсенале группировки есть как собственные инструменты, так и сторонние разработки. Среди них загрузчики HuLoader и ReflectPulse, бэкдор Loki собственной разработки, а также коммерческие и свободно распространяемые вредоносные программы и дополнительные утилиты. После запуска бэкдора злоумышленники получают учетные данные, перемещаются по инфраструктуре, собирают ценные сведения, затем шифруют их и оставляют инструкции по выкупу.

По словам Виктора Казакова, ведущего специалиста группы киберразведки PT ESC TI, в качестве целей Mythic Likho выбирает крупные и платёжеспособные предприятия прежде всего из машиностроения, добывающей и обрабатывающей промышленности. Атаки продумываются детально, цепочки доставки вредоносных инструментов сложные, а инфраструктура злоумышленников хорошо замаскирована.

Интересная деталь: в ряде кампаний использовались инструменты, ранее замеченные у группировки (Ex)Cobalt, которая также активно атаковала российские компании. Это может говорить о связях Mythic Likho с более широким киберпреступным сообществом и о высоком уровне подготовки участников группы.

По прогнозам экспертов, Mythic Likho в ближайшее время никуда не исчезнет и продолжит представлять серьёзную угрозу для критической инфраструктуры в России.

RSS: Новости на портале Anti-Malware.ru