VeriSign желает получить надзорные права в доменах .COM и .NET

VeriSign желает получить надзорные права в доменах .COM и .NET

Подразделение Symantec запрашивает у ICANN право на принятие тех или иных карательных мер по отношению к доменным именам, которые были замечены в киберкриминальной активности - ради надлежащего выполнения судебных постановлений и указаний различных служб охраны правопорядка.


Представители VeriSign говорят, что их организация желает располагать возможностью запрещать регистрацию адресов в зонах COM и NET, отменять ее или передавать доменное имя другому владельцу в любых случаях обнаружения злоупотреблений и противозаконной деятельности со стороны хозяина адреса, подавляя таким образом опасные или подозрительные сетевые ресурсы "во исполнение решений и ордеров суда, нормативно-правовых актов, требований правительства, запросов правоохранительных органов, а также в процессе разрешения споров и конфликтов". В ICANN уже направлен соответствующий документ.

VeriSign вообще активно сотрудничает с полицией, спецслужбами и государственными ведомствами в подобных вопросах - в случае необходимости приостанавливает делегирование киберкриминальных доменных имен или отменяет их регистрацию. Некоторое время назад по просьбе таможенно-иммиграционной службы США регистратор "обработал" подобным образом несколько адресов, с которых осуществлялась продажа контрафактных товаров и пиратской продукции, но по завершении операции столкнулся с ожесточенной критикой - ранее испанский суд признал один из сайтов, чье доменное имя подверглось изъятию, легитимным ресурсом. Вышеупомянутая американская служба в ответ заявила, что все адреса в домене COM подпадают под юрисдикцию Соединенных Штатов, так что предпринятые действия были законными. Чтобы избежать подобных спорных ситуаций в будущем, VeriSign оформила просьбу признать ее официальным надзирателем всего доменного пространства COM (и NET впридачу).

Также в документе содержится запрос относительно возможности развертывания механизма антивирусного сканирования, который бы регулярно осуществлял проверки веб-сайтов на предмет вредоносного программного обеспечения и прочего нежелательного содержимого. В настоящее время такой механизм работает в недавно созданной доменной зоне XXX. VeriSign намерена запускать исследование раз в квартал, после чего информировать владельцев инфицированных сетевых ресурсов о наличии заражения. Предвидя возможное недовольство со стороны пользователей по поводу некорректного подавления легитимных сайтов, организация подчеркнула, что в наличии будет политика обжалования решений об отмене или приостановке регистрации адресов.   

The Register

Письмо автору

HeartlessSoul: новый троян управляется через блокчейн Solana

Специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) выявили атаку с использованием вредоносного XLL-файла. В результате заражения на устройства устанавливался зловред класса RAT (Remote Access Trojan).

Подробности кампании PT ESC опубликовала в своём блоге на Хабре. В качестве точки входа злоумышленники использовали фишинг: жертвам рассылались письма с приманками в виде приказов, коммерческих предложений и договоров.

Вредоносный файл мог быть замаскирован под XLL, LNK или установщик в формате MSI.

После запуска любого из этих файлов загружался PowerShell-скрипт, который затем скачивал обфусцированный JavaScript-код объёмом около 5 МБ. Он представлял собой модульный RAT с широким набором функций — от выполнения команд до сбора данных с заражённой системы.

Одной из особенностей кампании стало использование блокчейна Solana для получения альтернативных адресов управляющего сервера. Таким образом злоумышленники обеспечивали устойчивость инфраструктуры и усложняли блокировку C2-узлов.

По оценке PT ESC, за атакой стоит группировка HeartlessSoul. Кампания продолжается с октября 2025 года и затронула организации в разных странах, включая Россию, Молдову, Украину, Мексику, США и Германию.

RSS: Новости на портале Anti-Malware.ru