Под блок Роскомнадзора попали 197 VPN

Под блок Роскомнадзора попали 197 VPN

Под блок Роскомнадзора попали 197 VPN

Роскомнадзор продолжает борьбу с провайдерами VPN-услуг, работающими с нарушением законодательства РФ. На настоящий момент в рунете с инициативы регулятора было заблокировано около 200 таких сервисов.

Новую цифру озвучил на только что завершившемся в Сочи форуме «Спектр» Сергей Хуторцев, директор Центра мониторинга и управления сетью связи общего пользования (ЦМУ ССОП), работающего под эгидой Роскомнадзора.

«В 2024 году с помощью ТСПУ заблокировано свыше 800 тыс. противоправных ресурсов, что на 35% выше, чем в прошлом году, — цитирует РКН выступление Хуторцева. — Кроме того, мы активно работаем над блокировкой VPN-сервисов, нарушающих российское законодательство. На сегодняшний день таких сервисов уже 197».

Российский регулятор принимает ограничительные меры в тех случаях, когда VPN не фильтрует трафик и позволяет получить доступ к запрещенным ресурсам. Подобное правонарушение оценивается как угроза устойчивости и безопасности рунета.

С 1 марта 2024 года Роскомнадзор начал во внесудебном порядке блокировать информацию о способах обхода действующих в стране запретов, в том числе рекламу VPN в этом контексте и инструкции по использованию таких сервисов.

По данным ЦМУ ССОП годовой давности, в России с 2021 года было заблокировано 167 VPN. Их перечень регулярно обновляется. Так, в апреле 2024-го под блоком находились около 150 VPN и 700 ресурсов с пропагандой таких инструментов обхода ограничений.

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru