Роскомнадзор грозит блокировкой 8 зарубежным хостинг-провайдерам

Роскомнадзор грозит блокировкой 8 зарубежным хостинг-провайдерам

Роскомнадзор грозит блокировкой 8 зарубежным хостинг-провайдерам

Роскомнадзор может ограничить доступ в России для восьми зарубежных провайдеров. Причиной возможной блокировки является несоблюдение требований регулятора.

Согласно регламентирующему деятельность хостинг-провайдеров в России закону, принятому в июле 2023 года, компании, оказывающие услуги хостинга, должны обеспечивать безопасность информации в своей инфраструктуре, взаимодействовать с Центром мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) для противодействия DDoS-атакам, участвовать в учениях по обеспечению устойчивости российского сегмента интернета и подать заявку на включение в реестр провайдеров хостинга Роскомнадзора.

«Ряд зарубежных компаний <...> требования не выполнили, продолжая вместе с тем оказывать услуги хостинга для российских организаций, в том числе следующие компании: GoDaddy, Amazon Web Services, FastComet и Hetzner Online. С учетом рисков, которым подвержены ресурсы, размещенные на мощностях указанных компаний, работа этих провайдеров хостинга может быть ограничена на территории России, — прокомментировала возможную блокировку пресс-служба Роскомнадзора по запросу «РИА Новости», — Роскомнадзор не может защитить сайты, размещенные на площадках зарубежных провайдеров, от DDoS-атак и других угроз».

Среди тех самых «других угроз» в ведомстве назвали прежде всего уязвимость сайтов перед киберугрозами, включая кражи данных или вывод ресурсов из строя, риски для конфиденциальности пользователей и стабильности бизнеса. Как напомнили в ведомстве, зарубежные провайдеры могут разорвать сотрудничество с владельцами сайтов по политическим причинам.

Регулятор порекомендовал владельцам сайтов перейти на площадки провайдеров хостинга, включенных в специальный реестр. В него входит 474 организации, среди которых есть и иностранные, по крайней мере, формально, например, зарегистрированный на Кипре ActiveCloud.

Однако в конце января 2024 года, как сообщила пресс-служба Роскомнадзора в комментарии для ТАСС, ни одна из зарубежных хостинг-компаний не подала заявку на для регистрации в отечественном реестре хостинг-провайдеров.

Занимавший тогда должность главы ИТ-комитета Госдумы Александр Хинштейн посчитал, что зарубежные компании сделали это «на фоне продолжения антироссийской политики в части информационного давления».

Между тем GoDaddy и Hetzner, которые попали в список кандидатов на блокировку, по своей инициативе сами полностью ушли с российского рынка и закрыли учетные записи российских клиентов. GoDaddy прекратил обслуживание российских клиентов 31 декабря 2023 года, Hetzner – 31 января 2024 года. Можно также вспомнить взлом систем GoDaddy:хакеры на годы проникли в системы провайдера и установили вредонос.

«Ваш доступ ко всем данным и содержимому, находящимся в наших файлах, будет прекращен 31 декабря 2023 года, и мы не сможем предоставить вам резервные копии. Если у вас есть действительный адрес за пределами России, вам следует обновить всю контактную информацию во всех аккаунтах GoDaddy, включая биллинговую информацию и контактную информацию домена, чтобы обеспечить дальнейшее пользование сервисами», — говорилось в официальном письме, которое получили все российские клиенты компании в начале декабря 2023 года.

Hetzner в аналогичном письме, разосланном российским пользователями 15 декабря, ссылалась на напряжённую геополитическую ситуацию и «изменения в регулировании, вызванные политическими решениями и затрагивающие её работу с клиентами на территории России».

Раннее, в марте и начале апреля 2024 года, Роскомнадзор за несоблюдение требований закона №236-ФЗ («Закон о приземлении») заблокировал сайты восьми зарубежных хостинг-провайдеров, среди которых Kamatera, WPEngine, Network Solutions, Bluehost, HostGator, Ionos, DigitalOcean, DreamHost.

Роскомнадзор также пытался блокировать зарубежных хостинг-провайдеров в ходе борьбы с Telegram.

«Ограничительные меры в отношении зарубежных поставщиков хостинга уже вводились не раз, поэтому какого-то ощутимого движения на рынке вряд ли придется ожидать. К тому же большинство компаний уже мигрировали свои сайты и ИТ-проекты на сервера российских хостинговых и облачных провайдеров, в основном — с сервисов AWS и Hetzner», — комментирует Сергей Рыжков, руководитель департамента хостинга и профессиональных сервисов Рег.ру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru