BI.ZONE запустила бесплатный Public DNS — альтернативу Google и Cloudflare

BI.ZONE запустила бесплатный Public DNS — альтернативу Google и Cloudflare

BI.ZONE запустила бесплатный Public DNS — альтернативу Google и Cloudflare

Компания BI.ZONE представила новый бесплатный сервис — BI.ZONE Public DNS, который обещает ускорить и обезопасить интернет для обычных пользователей и компаний. По сути, это «чистый» и быстрый способ превращать доменные имена в IP-адреса без сторонних сюрпризов.

Сервис построен на базе фирменного решения BI.ZONE Secure DNS. Инфраструктуру оптимизировали так, что средняя задержка при запросах — всего 11 мс.

Всё работает с резервированием, поэтому DNS остаётся доступным даже при сбоях, а подключаться к нему можно из любой сети — дома, в офисе или с мобильного интернета.

Руководитель управления облачных решений кибербезопасности BI.ZONE Дмитрий Царёв объясняет идею просто:

«Мы сделали BI.ZONE Public DNS бесплатным, чтобы каждый пользователь мог чувствовать себя в интернете безопаснее. Сервис работает на уровне инфраструктуры и не требует установки программ. Подключение занимает меньше минуты».

Защита — один из ключевых акцентов. BI.ZONE Secure DNS проверяет корректность DNS-транзакций по RFC и закрывает риски подмены ответов, нарушений DNSSEC, спуфинга и отравления кеша.

Сервис поддерживает все востребованные протоколы — Do53 (TCP/UDP), DoT и DoH. Это значит, что его можно настроить почти на любом устройстве: ноутбуке, смартфоне, роутере или даже IoT-гаджете.

Отдельно BI.ZONE подчёркивает: сервис не собирает поведенческие профили, не использует данные для рекламы и не передаёт информацию третьим сторонам. Обработка полностью локальная — в пределах России.

На фоне того, что многие пользователи и компании в 2025 году продолжают полагаться на зарубежные DNS-сервисы вроде Google Public DNS и Cloudflare DNS, BI.ZONE предлагает отечественную альтернативу с упором на конфиденциальность и безопасность.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru