Только для взрослых: VPN-сервисы предлагают маркировать знаком 18+

Только для взрослых: VPN-сервисы предлагают маркировать знаком 18+

Ректор Российского Технологического Университета требует обязать российские магазины мобильных приложений маркировать VPN-сервисы знаком “18+”. Станислав Кудж направил письмо министру Шадаеву. По мнению ученого, эти меры помогут в борьбе с утечками.

О письме ректора РТУ МИРЭА (бывший Московский институт радиотехники, электроники и автоматики) в Минцифры сегодня пишут “Известия”. Станислав Кудж просит главу ведомства Максута Шадаева заставить российские магазины приложений помечать сервисы VPN как информационную продукцию, запрещенную для детей. А сами разработчики VPN-сервисов, по мнению ученого, должны маркировать свой продукт строчкой «Содержит угрозы информационной безопасности».

Ректор ВУЗа считает, что такие меры позволят “существенно снизить риски утечки персональных данных россиян в Сеть, повысить уровень информационной грамотности и гигиены среди пользователей, а также защитить несовершеннолетних от взаимодействия с деструктивным и опасным контентом”.

“Несмотря на то что Роскомнадзор проводит планомерную работу по блокировке VPN-сервисов на протяжении уже нескольких лет, сама технология, лежащая в основе таких программ, не позволяет установить полноценный контроль за их распространением. Помимо доступа к заблокированным соцсетям, такие приложения также позволяют посещать сайты, содержащие деструктивный контент, особенно опасный для детей и подростков”, — уверен автор инициативы.

В пресс-службе Минцифры “Известиям” подтвердили получение такого письма.

“Предложения будут рассмотрены профильным ведомством — Роскомнадзором”, — добавили в министерстве.

Сервисы VPN существуют не первый год и никогда ничем подобным не маркировались, комментирует новость Анатолий Сморгонский, гендиректор российского подразделения Gett, отвечавший за создание RuMarket.

“Это вопрос доверия к конкретному сервису, а не проблема VPN как информационного продукта. Так же, как и вопрос доверия к соцсетям — ты же даешь e-mail, телефон и т. д. Тем более сейчас вся индустрия сидит на VPN”, — объясняет эксперт.

По последним данным, Россия занимает вторую строчку в мировом рейтинге по скачиванию VPN-приложений.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru