В России возможно появится свой CAN-SPAM

В России возможно появится свой CAN-SPAM

...

13 мая в Госдуме будут обсуждать законопроект о внесении изменений в российское законодательство для более успешной борьбы со спам-рассылками. Принятие этих поправок должно привести российское антиспам-законодательство в соответствие с международными нормами, с их четким определением спама и уголовной ответственностью за его распространение.



В подготовке нового законопроекта приняли участие думские специалисты по информационным технологиям и эксперты Российской Ассоциации электронных коммуникаций (РАЭК). За основу авторы взяли ключевые требования законов о спаме Австралии, США и Канады, такие как четкое указание отправителя рассылки и его действующих координат, соответствие темы и содержания письма, соблюдение принципов OPT-IN и OPT-OUT, неприемлемость автоматизированного сбора адресов для осуществления массовых рассылок, передает securelist.com

Если законопроект будет принят, интернет-провайдеров обяжут собирать информацию о фактах злоупотреблений и оказывать активное противодействие спамерам. Административные штрафы за нарушения вышеназванных требований составят: для граждан ― 50-100 тыс. рублей, для должностных лиц 100-200 тысяч, для юрлиц от 200 тыс. до 1 миллиона. Во всех случаях предполагается также конфискация технических средств, используемых для спам-рассылок.

Массовую рассылку нежелательных сообщений (1 тыс. в сутки или 10 тыс. в неделю) предлагается карать штрафами до 1 млн. рублей, общественными работами в течение 120-180 часов или исправительными работами на срок до года. Такое же правонарушение, совершенное группой лиц по предварительному сговору или связанное с извлечением дохода в крупном размере (свыше 100 тыс. рублей), повлечет за собой штраф в размере до 2 млн. рублей, обязательные работы на срок 180-240 часов или исправительные работы от года до двух лет.

По замыслу авторов законопроекта о российском спаме, его действие должно распространяться как на самих спамеров, так и на заказчиков спам-рассылок. Полномочия по контролю над соблюдением нового законодательства предполагается возложить на федеральный орган исполнительной власти по надзору в области связи и правоохранительные органы РФ. Текст проекта федерального закона «О внесении изменений в некоторые законодательные акты Российской Федерации в целях противодействия заказу, производству и распространению несанкционированных электронных сообщений (спама)» выложен в Сеть для публичного обсуждения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru