Telegram заблокировал более 15 млн групп и каналов

Telegram заблокировал более 15 млн групп и каналов

Telegram заблокировал более 15 млн групп и каналов

Администрация Telegram опубликовала статистику по блокировке каналов и контента, нарушающих политику мессенджера или законы различных государств. Всего в 2024 году было заблокировано 15,4 млн групп и каналов.

Основными мотивами для блокировок, по официальному сообщению администрации мессенджера, являются подстрекательство к насилию, обмен материалами о жестоком обращении с детьми и торговля запрещенными товарами.

«С 2015 года модерация в Telegram сочетала реакцию на жалобы пользователей с активным мониторингом, использующим машинное обучение. В начале 2024 года эти средства были еще усилены с помощью передовых технологий, применяющих искусственный интеллект», — говорится в сообщении администрации Telegram.

Тем не менее именно слабое модерирование и отсутствие сотрудничества с правоохранительными органами были частой претензией к Telegram со стороны властей разных стран. Схожие обвинения французских властей привели к аресту Павла Дурова в августе 2024 года. Его обвиняли в использовании площадки для распространения детской порнографии, мошенничества и прочих преступлений.

В сентябре политика мессенджера была радикально пересмотрена. Лично Павел Дуров заявил, что администрация площадки будет раскрывать правоохранительным органам нарушителей.

В декабре Telegram начал сотрудничать и с рядом некоммерческих организаций, в частности, с британской IWF, которая занимается борьбой с сексуальной эксплуатацией детей и подростков и удалении из Сети материалов, содержащих детскую порнографию.

После начала сотрудничества с IWF Telegram расширил базу контента, содержащего сцены с сексуальным насилием над детьми. За 2024 год было удалено более 700 тысяч групп и каналов, которые распространяли такого рода контент.

Модераторы также удалили почти 130 тысяч каналов и групп, связанных с террористическими организациями. Дополнительно в сотрудничестве с правоохранительными органами и неправительственными организациями было пресечено распространение 100 млн единиц контента, содержащего призывы к насилию или пропаганду терроризма.

«За последние несколько лет наша команда модераторов неустанно трудилась, чтобы обеспечить безопасность Telegram. Каждый месяц они удаляли около 1 миллиона каналов и групп, а также более 10 миллионов пользователей, нарушивших наши правила. Эти впечатляющие результаты стали возможны благодаря вашим отчетам, а также нашим автоматизированным системам обнаружения и инструментам на основе искусственного интеллекта. Однако большая часть этой работы осталась за кулисами. Общественность не была полностью осведомлена о масштабах наших усилий по модерации, и СМИ часто полагались на устаревшую информацию из частей нашего веб-сайта, которые не обновлялись десятилетие», — написал Павел Дуров в личном блоге.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru