Источники: Telegram в России могут заблокировать с 1 апреля

Источники: Telegram в России могут заблокировать с 1 апреля

Источники: Telegram в России могут заблокировать с 1 апреля

Telegram может быть полностью заблокирован в России с 1 апреля. Об этом со ссылкой на источники сообщает издание «База». По данным издания, речь идёт о полном ограничении доступа: мессенджер якобы перестанет загружаться как через мобильный интернет, так и через домашние сети.

Блокировка, как утверждается, может работать по аналогии с Instagram (принадлежит Meta, признанной экстремистской и запрещённой в России).

Официального подтверждения этой информации на момент публикации нет.

Напомним, 10 февраля Роскомнадзор начал ограничивать работу Telegram. После этого пользователи из разных регионов стали жаловаться на сбои: у кого-то мессенджер не отправляет сообщения, у кого-то не загружаются медиафайлы или возникают проблемы с подключением.

Будет ли речь идти о полном отключении сервиса или об усилении уже действующих ограничений, пока неизвестно. В Роскомнадзоре ситуацию официально не комментировали.

Если информация подтвердится, это станет самым жёстким шагом в отношении Telegram за последние годы. Пока же пользователям остаётся ждать официальных заявлений и наблюдать за развитием событий.

Как мы писали на прошлой неделе, замедление Telegram привело к проблемам у мобильных разработчиков.

Злоумышленники пытались забэкдорить телеком Кыргызстана и Таджикистана

Осенью 2025 года специалисты Positive Technologies по киберразведке выявили две схожие кампании, нацеленные на засев бэкдоров в сетях телеком-провайдеров Кыргызстана. В прошлом месяце атаки по тому же сценарию проводились в Таджикистане.

Во всех случаях злоумышленники прибегли к имейл-рассылкам на адреса целевых организаций. Поддельные письма содержали вредоносное вложение либо ссылку на такой файл; сами зловреды были замаскированы под легитимные компоненты Microsoft Windows.

Фальшивки, разосланные в сентябре киргизским операторам связи, были написаны от имени потенциальных клиентов. Автор интересовался действующими тарифами мобильной связи.

 

При открытии вложения получателю отображалась картинка с русскоязычной просьбой включить макрос. При его активации жертве для отвода глаз показывали тарифный план (скопированный у другого провайдера!), и происходила установка целевого зловреда.

 

Анализ показал, что загруженный скриптом бэкдор (в PT его нарекли LuciDoor) написан на C++ и умеет подключаться к C2 не только напрямую, но также через системные прокси и другие серверы в инфраструктуре жертвы. В его задачи входят сбор информации о зараженном устройстве, загрузка программ и эксфильтрация данных.

Повторные атаки на телеком Кыргызстана были зафиксированы в ноябре. Злоумышленники сменили документ-приманку, допустив тот же промах (в нем было указано имя, не совпадающее с адресатом), и итоговый Windows-бэкдор — на сей раз это был MarsSnake, уже засветившийся в шпионских атаках на территории Саудовской Аравии.

 

Бэкдор MarsSnake примечателен простотой настройки: изменения вносятся через обновление параметров в загрузчике, то есть не требуют времени на пересборку исполняемого файла. После закрепления зловред собирает системные данные, создает уникальный идентификатор и передает все на C2.

«Интересно, что в атаках прошлого года вредоносные документы были на русском языке, при этом в настройках фигурировали арабский, английский и китайский, — отметил эксперт PT ESC TI Александр Бадаев. — В файлах мы также обнаружили поле, свидетельствующее об использовании китайского языка. Вероятно, у злоумышленников установлен пакет Microsoft Office с соответствующим параметром, или они применили шаблон документа на китайском».

В ходе январских имейл-атак на территории Таджикистана вместо вредоносных вложений использовались ссылки. Картинка с призывом активировать макрос изменилась, а текст был оформлен на английском языке. В качестве целевого зловреда вновь выступал LuciDoor, но уже в другой конфигурации.

RSS: Новости на портале Anti-Malware.ru