Сохранение конфиденциальности пользователей даже в обход закона

Сохранение конфиденциальности пользователей даже в обход закона

Такую цель преследует крупный шведский провайдер Bahnhof, планируя предоставить своим пользователям доступ к Интернет через зашифрованную частную виртуальную сеть (VPN).

Согласно источнику, в настоящий момент Швеция готовится принять директиву о сохранении данных (Data Retention Directive), согласно которой все интернет провайдеры или операторы, предоставляющие услуги связи будут обязаны сохранять персональные  данные пользователей, по крайней мере, в течение полугода. Однако Bahnhof, в целях сохранения приватности и анонимности для своих пользователей, решила пойти в обход закона.

По словам генерального директора Bahnhof Джона Карлунга, компания будет сохранять данные пользователей только при входе в сеть, а затем весь трафик пойдет через зашифрованное VPN соединение другой страны.

Такой ход даст компании возможность сохранить конфиденциальность для своих клиентов, не нарушая закон. Ведь если весь трафик будет зашифрован, то никто, даже сам провайдер, не будет знать о деятельности пользователей в сети. А это означает, что в случае необходимости он не сможет предоставить властям или борцам против пиратства никаких данных о нарушителе.

Конечно, это решение создаст трудности остальным интернет – провайдерам страны, так как эта услуга будет предоставлена пользователям абсолютно бесплатно. Однако, для тех кто не хочет сохранить свою анонимность в сети, останется возможность обычного соединения, но, как ни странно, на эту услугу будет введена дополнительная оплата.  

Это не первая «акция протеста» со стороны компании. В 2009 году в Швеции была принята директива по контролю над соблюдением прав на интеллектуальную собственность (Intellectual Property Rights Enforcement Directive (IPRED)), что вызвало бурю возмущения со стороны пользователей. Ведь согласно закону, автор имеет право на получение персональной информации о нарушителе. Вскоре после этого, компания заявила пользователям, что не будет передавать их данные.

И напоследок. Нельзя не отметить тот факт, что именно этот провайдер предоставляет хостинг для ресурса WikiLeaks, который арендует под свои нужды два сервера компании. Кроме того именно эта страна является «родным домом» для торрента The Pirate Bay, где хранятся пиратские копии продукции медиа-индустрии.

Российских специалистов вновь атакует Форумный тролль

В «Лаборатории Касперского» зафиксировали новые атаки APT-группы «Форумный тролль» на территории России. Разосланные в октябре поддельные письма были адресованы политологам и экономистам, работающим в вузах и НИИ.

Весной в интервью Anti-Malware.ru Игорь Кузнецов, директор Kaspersky GReAT, рассказал, как им удалось поймать «Форумного тролля» и найти 0-day в Google Chrome.

Целью «Форумного тролля», как и прежде, являлось получение доступа к Windows-компьютерам российских специалистов. Чтобы заставить получателя перейти по вредоносной ссылке, его обвиняли в плагиате.

«Учёные часто становятся мишенью для злоумышленников, особенно если указывают контакты для связи в открытых источниках, — отметил эксперт Kaspersky GReAT Георгий Кучерин. — Фишинговые письма с обвинениями в плагиате могут вызвать тревогу у получателей из академической среды, поэтому риск угодить в такую ловушку высок».

Провокационные рассылки проводились от имени научной библиотеки eLibrary с поддельного адреса @e-library[.]wiki. Как оказалось, вводящее в заблуждение имя было зарегистрировано в марте 2025 года, а копия главной страницы elibrary.ru для фейкового сайта (уже заблокирован) была сделана еще в декабре 2024-го.

Поддельные письма предлагали ознакомиться с результатами проверки на плагиат, указанными ссылкой. При переходе по ней на машину загружался ZIP-файл, названный по фамилии получателя (отдавался только пользователям Windows, в противном случае визитера просили повторить попытку с правильного устройства).

 

Содержимым архива оказались папка .Thumbs с сотней безобидных картинок (видимо, для отвода глаз) и вредоносный LNK с ФИО адресата.

Клик по ярлыку запускал выполнение PowerShell-сценария. Скачанный скриптом пейлоад, в свою очередь, загружал DLL с сайта e-library[.]wiki, сохранял ее в папке %localappdata% и для закрепления в системе вносил изменения в реестр. Одновременно на машину загружался некий PDF-отчет с размытым текстом, якобы со свидетельствами плагиата.

Финальная полезная нагрузка (DLL) обеспечивала установку и запуск Tuoni — легитимного инструмента, обычно используемого для оценки защищенности инфраструктур по методу Red Teaming. В рамках октябрьских атак он открывал злоумышленникам доступ к устройствам жертв и позволял развить атаку в целевой сети.

Для хостинга C2 «тролли» по-прежнему использовали облачный сервис Fastly.net.

RSS: Новости на портале Anti-Malware.ru